روتر ها چگونه كار مي كنند؟

 


اينترنت به عنوان يكي از بزرگترين وسايل ارتباطي به كاربران اجازه مي دهد تا در كسري از ثانيه از سراسر دنيا براي يكديگر ايميل بفرستند و به راحتي از بين ميليون ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند. مطمئنا شما بارها با موضوعات مختلفي از قبيل صفحات وب ، ايميل ها و فايل ها كه از طريق اينترنت ارسال مي شوند مواجه شده ايد. موارد فوق باعث شده اند تا اينترنت تبديل به يك رسانه فعال و ارزشمند شود. اما هيچ يك از فعاليت هاي مذكور بدون Router امكان پذير نخواهد بود. در واقع تمام هستي شبكه به وجود اين وسيله سخت افزاري روتر بستگي دارد و اين در حالي است كه اكثر كسانيكه از اينترنت استفاده مي كنند تا به حال از نزديك با روتر روبرو نشده اند يا حتي اسمي از آن نشنيده اند. روترها كامپيوترهاي تخصصي هستند كه پيغام هاي شما و ديگر كاربران را براي رسيدن به مقصد از بين هزاران مسير ، بهترين مسير را انتخاب و ارسال نامه را تسريع مي بخشند. در اين مقاله ، سعي شده است با ارائه چند مثال عملي كاربردها و وظايف روتر را بصورت كلي بيان كنيم و ببينيم كه روترها چگونه در پشت صحنه اينترنت به فعاليت مشغول مي باشند.
برای دیدن ادامه مقاله به لینک ادامه مطلب سر بزنید.
ادامه نوشته

wifi

 

 wifi چيست؟

wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد.

آنچه رخ مي دهد به اين شكل است:

1.     يك مبدل بي سيم اطلاعات را به سيگنالهاي راديويي ترجمه ميكند و آنها را ارسال مي كند.

2.     يك روتر (router) بي سيم سيگنالها را دريافت و رمز گشايي مي كند و تبديل به اطلاعات مي كند. حال اين اطلاعات با استفاده از يك اتصال سيمي اترنت به اينترنت فرستاده مي شود.

اين فرآيند در جهت معكوس هم كار مي كند (آنچه بيشتر كاربران معمولي آنرا احساس ميكنند) يعني روتر اطلاعات را از اينترنت دريافت مي كند. تبديل به سيگنال هاي راديويي كرده و براي كامپيوتر هايي كه مجهز به سيستم بي سيم هستند ارسال مي كند.

امواج راديويي كه براي شبكه هاي بي سيم استفاده مي شوند با امواج راديويي به كار رفته در تلفن هاي همراه و واكي تاكي ها و مانند آنها تفاوت هايي دارد. آنها مي توانند امواج راديويي را ارسال و دريافت كنند و 0 و 1 ها (اطلاعات ديجيتال) را به امواج راديويي و بالعكس تبديل كنند. اما امواج راديوي wifi چند تفاوت قابل توجه با اين امواج راديويي دارند:

ــ انتقال اطلاعات با استفاده از امواج فركانس بالاي 2.4 گيگاهرتز يا 5 گيگاهرتز صورت مي گيرد. كه فركانس آن از فركانس امواج راديويي واكي تاكي تلفن هاي همراه و تلويزيون به مراتب بالاتر است. البته فركانس بالاتر اجازه حمل اطلاعات بيشتري را مي دهد.

ــ آنها از استاندارد 802.11 استفاده مي كنند كه با چند چاشني مختلف عرضه مي شوند و عبارتند از:

802.11a: اطلاعات را با فركانس 5 گيگاهرتز انتقال مي دهند و مي تواند اطلاعات را حداكثر تا سرعت 54 مگابايت در ثانيه ارسال كند. و اثر اعواجاج و تداخل امواج در آن بسيار كم است.

802.11b: ارزان ترين و كندترين استاندارد است و قيمت پايين سبب عمومي شدن آن شده است. اما امروزه با كاهش قيمت استانداردهاي سرعت بالا كمتر استفاده مي شود. و از فركانس 2.4 گيگاهرتز استفاده مي كند كه مي تواند با سرعت حداكثر تا 11 مگابايت در ثانيه به انتقال اطلاعات بپردازد.

802.11g: اين استاندارد هم از فركانس 2.4 گيگاهرتز استفاده مي كند اما سرعت انتقال اطلاعات آن به مراتب از 802.11b بيشتر است و تا 54 مگابايت بر ثانيه مي رسد.

802.11b: جديدترين استاندارد است كه به طور گسترده اي در حال رشد است و از نظر تئوري تا 54 مگابايت در ثانيه مي تواند اطلاعات را انتقال دهد اما در دنياي واقعي تا سرعت 24 مگابايت در ثانيه اندازه گيري شده است اما گزارشهايي هم از سرعت هاي 140 مگابايت در ثانيه وجود داشته است.

ــ امواج راديويي wifi مي توانند در سه باند فركانسي منتقل شوند به عبارت ديگر مي توانند به سرعت بين باندهاي مختلف «پرش فركانسي» انجام دهند. پرش فركانسي سبب كاهش تداخل مي شود و به شما اجازه مي دهد به طور همزمان با چند دستگاه ارتباط بي سيم برقرار كنيد.

همه دستگاهها و كامپيوترهايي كه مجهز به آداپتور بي سيم wifi هستند مي توانند از يك روتر استفاده كنند و به اينترنت متصل شوند اين اتصال راحت و نامرئي است و نسبتاً ارتباط امني است. اگر چه در صورت خرابي روتر يا استفاده همزمان افراد زيادي از حداكثر پهناي باند ممكن است قطع ارتباط رخ دهد.

در حاشيه: استانداردهاي ديگر wifi هم وجود دارند مانند 802.15 كه براي WPAN ها (يا شبكه هاي محلي خصوصي بي سيم) استفاده مي شوند و Wimax يا 802.16  كه مزاياي سيستم هاي بي سيم و سيستم هاي ارتباطي سرعت بالا را همزمان داراست. Wimax امكان دسترسي به اينترنت سرعت بالا به صورت بي سيم در فواصل دور را مهيا مي سازد.

 

 

<<انواع روترها>>

 

<<انواع روترها>>

 

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسيم نمود:

 روترهای سخت افزاری : سخت افزارهائی می باشند که نرم افزارهای خاص توليد شده توسط توليد کنندگان را اجراء می نمايند .نرم افزار فوق ، قابليت روتينگ را برای روترها فراهم نموده تا آنان مهمترين و شايد ساده ترين وظيفه خود که ارسال داده از يک شبکه به شبکه ديگر است را بخوبی انجام دهند . اکثر شرکت ها ترجيح می دهند که از روترهای سخت افزاری استفاده نمايند چراکه آنان در مقايسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذيری بيشتری می باشند .

روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی  مشابه با روترهای سخت افزاری بوده و مسئوليت اصلی آنان نيز ارسال داده از يک شبکه به شبکه ديگر است. يک روتر نرم افزاری می تواند يک سرويس دهنده NT  ، يک سرويس دهنده نت ور و يا يک سرويس دهنده لينوکس باشد . تمامی سيستم های عامل شبکه ای مطرح ،دارای قابليت های روتينگ از قبل تعبيه شده می باشند .

در اکثر موارد از روترها به عنوان فايروال و يا gateway  اينترنت ، استفاده می گردد . در اکثر موارد نمی توان يک روتر نرم افزاری را جايگزين يک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبيه شده ای می باشند که به آنان امکان اتصال به يک لينک خاص WAN ( از نوع Frame Relay ، ISDN و يا ATM ) را خواهد داد .يک روتر نرم افزاری ( نظير سرويس دهنده ويندوز ) دارای تعدادی کارت شبکه است که هر يک از آنان به يک شبکه LAN متصل شده و ساير اتصالات به شبکه های WAN از طريق روترهای سخت افزاری ، انجام خواهد شد .

 

                      

ادامه  را در ادامه ی مطالب ببینید...

ادامه نوشته

خوشه بندی Beowulf

یک خوشه بندی Beowulf یک دسته از کامپیوتر ها است که در حالت عادی همگی یکسان هستند. این کامپیوترها به وسیله یک شبکه محلی کوچک شبکه شده اند و بر اساس زیرساخت نرم افزاری منبع باز(مانند لینوکس) و یا به وسیله کتابخانه ها و برنامه هایی که نصب شده اند اجازه می دهند پردازش ها میان آنها به اشتراک گذارده شود.نتیجه این کار برابر است با پردازش موازی خوشه ای با کارایی بالا به وسیله سخت افزار کامپیوترهای شخصی ارزان.

نام Beowulf  در اصل اشاره میکند به یک کامپیوتر بخصوص که در سال 1994 بوسیله Tomas sterling و Donald becker در سازمان NASA ساخته شد. این نام برگرفته از نام یک شخصیت اصلی در یک شعر حماسی انگلیسی است.Beowulf که یک بخشنده تمام عیار بود به او لقب قهرمان را دادند.شرح او چنین بود که به اندازه 30 مرد سنگین و بازوان او بسیار قدرتمند بودند.

در سطح عادی هنگامی که دو یا بیشتر از دو کامپیوتر با یکدیگر برای حل یک مشکل همکاری میکنند آن را به مثابه یک خوشه در نظر می گیریم. خوشه ها معمولا برای دسترسی پذیری بالا (High Availability) ،قابلیت اطمینان بیشترGreater Reliability)) ، محاسبلت با کارایی بالا (High Performance Computing) و برای ارائه قدرت محاسباتی بیشتر استفاده می شوند. خوشه ها را به دو کلاس تقسیم میکنیم:

  • خوشه های کلاس 1 : خوشه ها در این کلاس به طور کامل با استفاده از کالاهای سخت افزاری و نرم افزاری استاندارد ساخته میشوند، مانندSCSI،اترنت،وIDE.
  • خوشه های کلاس 2 : خوشه ها در این کلاس از کالاهای سخت افزاری و نرم افزاری تخصصی برای دستیابی به کارایی بالاتر استفاده میکنند.و معمولا نسبت به خوشه های کلاس 1 گرانتر هستند.

به طور معمول از خوشه های سنتی برای برنامه های فنی مانند شبیه سازی و بیوتکنولوژی استفاده میشود و از پتروخوشه ها (petro-clusters)برای مدلسازی بازار مالی،داده کاوی،پردازش جریان و سرورهای اینترنتی بازی و صدا استفاده میشود.

برنامه هایBeowulfمعمولابااستفاده اززبانهایی مانند Cوفرترن نوشته می شوند. که در آنها از روش انتقال پیام برای رسیدن به پردازش موازی استفاده میشود.

یک قطعه نرم افزاری مخصوص که خوشه را به شکل Beowulf تعریف کند وجود ندارد. خوشه بندی Beowulf به صورت عادی اجرا می شود و در یک سیستم عامل نظیر UNIX مانند BSD،LINUX،SOLARIS و در حالت عادی بوسیله نرم افزارهای متن باز صورت می گیرد. برای پردازش های موازی از کتابخانه های شامل رابط های انتقال پیام (MPI) وماشین مجازی(PVM) که هردوی اینها به برنامه نویس این امکان را میدهند که وظایف را میان گروهی از کامپیوترهای شبکه شده تقسیم و نتایج را از میان آنها جمع آوری کند،استفاده می شود. برای مثال می توان نرم افزار های OPENMPI و MPICH نام برد که این نرم افزارها پیاده سازی هایی از MPIهستند و براحتی قابل دسترس هستند.

سیستم Beowulf معمولا شامل یک گره Server هستند.این گره سرویس دهنده وظایف کنترل تمامی خوشه و سرویس دهی فایل ها به گره های سرویس گیرنده را بر عهده دارد و همچنین خط فرمان خوشه و دروازه ورودی به جهان خارج از خوشه را در دست دارد.ماشین های Beowulf  بزرگ ممکن است بیشتر از یک گره سرویس دهنده داشته باشد و شاید دیگر گره های سرویس دهنده به وظایف خاصی مانند پایانه های فرمان یا ایستگاه های گذارش گیری اختصاص داشته باشند.

در بیشتر موارد گره ها فقط انجام دهنده هستند یعنی به صورتی شکل دهی می شوند که فقط میتوانند کاری را که از آنها خواسته شده است را انجام دهند. یکی از تفاوت های اصلی میان خوشه بندی Beowulf و یک ایستگاه کاری خوشه بندی شده (Cluster of Workstations) این است که Beowulf رفتاری به مانند یک ماشین جدا دارد که تا اندازه ای سریعتر چنین ایستگاه کاری است.در بسیاری از موارد گره ها هیچگونه صفحه کلید یا مونیتوری ندارند و تنها به وسیله ورود به سیستم از راه دور قابل دسترسی هستند.

 مراجع:

 

[1] http://www.beowulf.org

[2] http://en.wikipedia.org

[3]http://www.linuxhpc.org

[4]Beowulf Cluster Computing with LinuxBy Thomas Sterling

[5]High Performance Computing and Beowulf Clusters

R.J. Allan, S.J. Andrews and M.F. Guest

Daresbury Laboratory, Daresbury, Warrington WA4 4AD, UK

 

Ipv6 چیست؟


Ipv6 چیست؟

آشنایی:

IPv4 یا IP از پایه های پروتكل ارتباطی TCP/IP می باشد كه برای انتقال بسته های داده، صوت و تصویر از طریق اینترنت استفاده می شود. IPv6 پروتكل نسل آینده شبكه های كامپیوتری (NGN) می باشد كه برای جایگزین شدن پروتكل فعلی استاندارد شده است. این پروتكل بستر اصلی اینترنت نسل آینده خواهد بود كه نسبت به IPv4 پیشرفت های به سزایی در زمینه امنیت، تحرك، همگرایی و مقیاس پذیری دارد. چهارچوب اولیه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه های مستمری در زمینه جنبه های پیشرفته مشخصی از این پروتكل در حال انجام می باشد. 

فواید IPv6
ویژگی های جدید IPv6 فواید زیادی را برای كسب و كارهای مختلف به ارمغان می آورد:

كاهش هزینه های مدیریت شبكه: ویژگی های auto-configurationو آدرس دهی سلسله مراتبی IPv6 مدیریت شبكه را آسان می كند. 
بهینه سازی برای شبكه های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ًفعال می كند و به پیاده سازی application ها، ارتباطات و راه حل های متحرك جدید مثل VOIP كمك می كند. 
محافظت از دارایی های شركت: IPSEC مجتمع، IPv6 را ذاتا ًامن می كند و امكان داشتن یك استراتژی متحد برای كل شبكه را فراهم می كند. 
محافظت از سرمایه گذاری: امكان گذر و انتقال آسان و برنامه ریزی شده از IPV4 به IPV6 ضمن اینكه امكان حضور هر دو پروتكل در فاز انتقال وجود دارد.
پروتكل IPv6

پروتكل IPv6 اولیه دارای ساختار هدر متفاوتی نسبت به IPv4 می باشد.شكل های زیر هدر هر دو پروتكل را نشان می دهد

هدر IPv6 نسبت به IPv4 ساده تر شده است. فیلد جدید Flow Label برای به كارگیری Enhanced QoS در آینده اضافه شده و با حذف Options پردازش بسته ها در نودهای میانی آسان تر شده است.

فواید خاص هدر جدید به شرح ذیل می باشد:

افزایش تعداد آدرس ها:
IPv6 دارای 128 بیت آدرس می باشد (در حالی كه IPv4 32 بیت آدرس دارد) و در نتیجه تعداد آدرس های IP موجود افزایش چشمگیری پیدا می كند و این امر مشكل سناریوهایی كه به دلیل كمبود آدرس IP نیاز به پیاده سازی NAT می باشد، را حل می كند. عدم نیاز به پیاده سازی NAT تنظیمات شبكه را آسان می كند و پیچیدگی سخت افزار و نرم افزار را كاهش می دهد. همچنین در اختیار داشتن تعداد آدرس IPگسترده به چشم انداز آینده خانه های شبكه شده كه در آنها كلیه وسایل دارای آدرس IP مخصوص می باشند و در نتیجه امكان كنترل آنها از طریق اینترنت فراهم می باشد، كمك می كند. افزایش پیاده سازی سیستم های موبایل و بیسیم نیز به دلیل كمبود آدرس های IP محدود نمی شود.

اتصال End-to-End:
IPv4 در موقعیت های معینی به دلیل كمبود تعداد آدرس نیاز به NAT دارد و متاسفانه NAT در كاربردهای Peer-to-Peer مثل VOIP به خوبی كار نمی كند. IPv6 نیاز به NAT را حذف كرده و اتصال End-to-End را به حالت اول برمی گرداند و در نتیجه كاربردهای Peer-to-Pee با IPv6 به خوبی كار می كند. همچنین برخی از پروتكل های لایه بالاتر مثل FTP برای كار كردن با NAT نیاز به نرم افزارهای خاصی دارند و در نتیجه این قبیل پروتكل ها آسان تر می توانند از طریق IPv6 فعال شوند.

Routing مؤثر:
همانطور كه گفته شد هدر IPv6 نسبت به IPv4 ساده تر و مؤثر تر شده است. این امر موجب كاهش سربار پردازشی روترها و درنتیجه كاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها می شود. و نیز آدرس دهی سلسله مراتبی در IPv6 موجب اختصاص فضای آدرس مناسب و درنتیجه كوچك تر شدن جداول Routing و مؤثرتر شدن مسیریابی در كل شبكه می شود.

تنظیمات خودكار
IPv6 امكان آدرس دهی خودكار برای دستگاه های IPv6-enabled را فراهم می آورد. این امر موجب بهبود زیاد مدیریت و مقیاس پذیری شبكه می شود. دستگاه های جدید مستقیما ًبه شبكه بدون نیاز به تنظیم دستی IP و یا وجود سرور DHCP وصل می شوند. همچنین مدیر شبكه به راحتی می تواند تعداد زیادی از سیستم ها را از یك شبكه به شبكه دیگر منتقل كند.

امنیت
IPv6 لزوم IPSEC را اجباری می كند و درنتیجه یك قالب امنیتی یك پارچه برای ارتباطات اینترنتی ایجادمی كند. IPSEC برای پیاده سازی رمزنگاری و نیز تصدیق استفاده می شود. دربسیاری از پیاده سازی های IPv4 امكان فعال سازی IPSEC نمی باشد و در نتیجه سطح امنیت كاهش می یابد.

افزایش Mobility و Multicast
IPv6 به شبكه های بیسیم امروزی با افزایش mobile IPv6 كمك می كند.

اضافه شدن فیلد Scope به IPv6 موجب بهبود قالب كاری ترافیك های Multicast شده است.

خانواده پروتكل IPv6
IPv6 فقط یك پروتكل منفرد و تك نمی باشد بلكه شامل یك خانواده ای از پروتكل ها است كه جایگزین خانواده پروتكل IPv4 می شود. خانواده IPv6 دربرگیرنده پروتكل پایه IPv6 و معماری آدرس دهی جدید آن می باشد.

IPv6 همچنین شامل پروتكل بسط یافته ICMPv6 كه فراهم كننده امكانات تنظیمات خودكار و كشف همسایه (همانند عملكرد ARP در IPv4) ، كشف مسیر MTU (به این دلیل مهم می باشد كه فقط نود سرچشمه در IPv6 می تواند بسته ها را Fragment كند.) ، پیغام دهی اطلاعاتی و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP برای IPv4) و كاركردهای مربوط به Mobile IPv6 می باشد.

DHCPv6 نسخه جدید DHCP برای IPv6 می باشد. از آنجایی كه IPv6 دارای امكان تنظیم خودكار آدرس های IP می باشد، DHCPv6 همیشه مورد نیاز نیست. DHCPv6 كاملا ًاز نو طراحی شده و فقط از نظر مفهومی شبیه به DHCP می باشد. DHCPv6 همچنین شامل كاركردهای جدید مثل تنظیم مجدد و تصدیق (authentication) سرچشمه سرور می باشد.

پروتكل های Interior Routing برای IPv6 شامل RIPng (next generation RIP) و OSPFv3می باشد. RIPng خیلی شبیه به RIPv2 می باشد كه برای تبلیغ IPv6 network prefixes درست شده اند. بنابراین این 
پروتكل برای استفاده در شبكه های كوچك و متوسط بسیار مناسب می باشد.

OSPFv3 یك پروتكل Link State براساس OSPFv2 با اعمال یك سری از تغییرات می باشد كه بیشتر بر روی یك لینك اجرا می شود تا یك subnet. هر LSA دارای یك flooding scope می باشد و OSPF authentication به دلیل امنیت ذاتی ایجاد شده توسط IPv6-IPSEC حذف شده است. در یك اجرای نمونه به هر دو پروتكل OSPFv3 و OSPFv2 برای ایجاد افزونگی نیاز می باشد. OSPFv3 برای تبادل اطلاعات مسیر یابی IPv6 و OSPFv2 برای تبادل اطلاعات مسیر یابی IPv4.

منيت شبكه‌هاي بي‌سيم

امنيت شبكه‌هاي بي‌سيم چيست؟
همان‌طور كه مي‌دانيد، شبكه‌هاي بي‌سيم از امواج به عنوان رسانه‌اي براي انتقال اطلاعات در بسته هوايي استفاده‌مي‌كنند. امواج مانند كابل‌ها قابل كنترل و مهار شدن نيستند و هركسي كه در طيف فركانسي اين امواج باشد، مي‌تواند آن‌ها را دريافت كند. بنابراين، خاستگاه امنيت شبكه‌هاي بي‌سيم از اينجا است. شما مي‌توانيد اطلاعات خود را بدون هيچ‌گونه محدوديت‌هاي امنيتي در هوا رها كنيد يا با استفاده از روش‌هاي رمزنگاري، آن‌ها را به صورت رمزنگاري شده درآورده و منتقل كنيد. براي محافظت از اطلاعات محرمانه خود بايد با استفاده از يك رشته بيت‌ها كه در واقع رمز عبور شما هستند، داده‌ها را رمزنگاري‌كرده و ارسال كنيد. در دستگاه‌هاي مقصد با استفاده از همان رمزعبور، داده‌ها رمزگشايي مي‌شوند. 

هر كسي مي‌تواند اطلاعات انتقالي من در شبكه بي‌سيم را شنود كند؟
به يقين نه. ديگران تنها در صورتي به اطلاعات شما دسترسي خواهند داشت  كه رمز عبور شما را بدانند يا اطلاعات و ارتباطات شما رمزنگاري نشده باشند. همچنين آگاهي داشتن از اطلاعات مهم شبكه شما مانند SSID، آدرس MAC، نوع پروتكل رمزنگاري، رمز عبور دستگاه‌هاي ديگر شبكه و چيزهاي ديگر مي‌تواند به آن‌ها كمك كند تا از اطلاعات رمزگشايي كنند. اگر از يك رمز عبور و مكانيزم‌هاي مطمئن امن‌سازي شبكه‌هاي بي‌سيم استفاده كنيد، درصد بسيار كمي از افراد مي‌توانند اطلاعات انتقالي شما را شنود كنند. اين افراد هم بايد هكر باشند و كار با انواع ابزارهاي شنود بي‌سيم و برنامه‌نويسي را بدانند. 

رمزنگاري اطلاعات كافي است؟ 
اين سؤالي است كه خيلي از كاربران مي‌پرسند. به طور عمومي رمزنگاري اطلاعات كافي است، اما مكانيزم‌هاي امنيتي ديگري نيز مانند فيلتر‌كردن آدرس MAC وجود دارد. آدرس MAC يك كد منحصربه‌فرد مخصوص كارت‌هاي شبكه كابلي يا بي‌سيم يا هر دستگاه سخت‌افزاري در شبكه است. در ويندوز 7 مي‌توانيد آدرس MAC كارت شبكه خود را در بخش Details اتصال شبكه ببينيد (شكل 1).

شکل 1- آدرس MAC كدي يكتا براي سخت‌افزارهاي درون شبكه است.

 

اين‌ كارت‌ها در هر شبكه‌اي با اين آدرس شناخته مي‌شوند. اگر در يك محيط احتمال شنود اطلاعات توسط يك يا چند دستگاه را مي‌دهيد، مي‌توانيد آدرس MAC كارت‌هاي شبكه آن‌ها را براي روتر يا نقطه‌دسترسي خود تعريف كرده و از دسترسي آن‌ها جلوگيري كنيد. همچنين مي‌توانيد با فيلتر‌كردن آدرس IP و آدرس‌هاي اينترنتي يا URL امنيت بيشتري را فراهم كنيد. همچنين با مخفي‌كردن SSID يا شناسه مخصوص شبكه‌ بي‌سيم شما، مخفي‌كردن آدرس MAC دستگاه خودتان، فعال كردن فايروال روي روتر يا نقطه‌دسترسي و كارهايي از اين قبيل از شبكه‌ خود بهتر محافظت كنيد.

چگونه مي‌توانم آدرس MACهاي مطمئن را براي شبكه بي‌سيم تعريف كنم؟
يكي از مكانيزم‌هاي مفيد براي امنيت شبكه‌هاي بي‌سيم دقيقاً اين كار است. هر روتر يا نقطه‌دسترسي يك فهرست به نام White List دارد. مي‌توانيد فقط آدرس MACهاي مطمئن و از نظر شما معتبر و احراز هويت شده (مانند تمام دستگاه‌هاي سخت‌افزاري داخل خانه) را به اين فهرست اضافه‌كرده و از دسترسي ديگر دستگاه‌ها جلوگيري كنيد.


در آن صورت فقط دستگاه‌هايي مي‌توانند (حتي با داشتن رمز عبور) به اطلاعات شما دسترسي پيدا كنند كه آدرس MAC سخت‌افزارشان در اين فهرست وجود داشته باشد، اين قابليت معمولاً در روتر‌ها يا نقطه‌هاي‌دسترسي (AP) در بخش Access Control و MAC Filter  قرار دارد. به‌عنوان مثال، در دستگاه‌هاي شركت TP-Link اين قابليت در زيربخش Wireless > MAC Filter است. كافي است با زدن كليد Add  و تعريف
 آدرس‌ MACهاي معتبر و انتخاب Allow   دسترسي به شبكه بي‌سيم را محدود كنيد (شكل 2).

شکل 2- در پنل مديريتي روترها/ نقطه‌هاي‌دسترسي قابليتي براي تعريف آدرس‌هاي MAC مجاز وجود دارد.



چند نوع رمزنگاري براي شبكه‌هاي بي‌سيم وجود دارد؟ 
در حال حاضر، سه نوع پروتكل رمزنگاري براي شبكه‌هاي بي‌سيم قابل استفاده هستند: WEP، WPA و WPA2. در اين ميان WEP ضعيف‌ترين و قديمي‌ترين روش رمزنگاري اطلاعات است و براي آن انواع ابزارهاي شنود و رمزگشايي وجود دارد. حداكثر زمان مورد نياز براي شكستن رمز اطلاعات در WEP فقط ده دقيقه است! 

اگر WEP ضعيف و قديمي است، چرا هنوز در روترهاي امروزي ديده مي‌شود؟
چون بسياري از دستگاه‌هاي بي‌سيم امروزي هنوز از WPA و نسخه‌هاي جديدتر آن پشتيباني نمي‌كنند و تنها گزينه امنيتي آن‌ها WEP است. بسياري از كارت‌هاي شبكه بي‌سيم قديمي، بسياري از دستگاه‌هاي بازي مانند Nintendo DS و نوت‌بوك‌هاي قديمي فقط از WEP پشتيباني مي‌كنند. همچنين، ما نگفتيم كه تحت هيچ شرايطي از WEP استفاده نكنيد، بلكه گفتيم كه WPA بهتر از WEP است و WEP بهتر از رمزنگاري نكردن اطلاعات روي شبكه‌هاي بي‌سيم است. اگر در شبكه دستگاه بي‌سيمي داريد كه از WPA پشتيباني نمي‌كند، ناچاريد از WEP استفاده كنيد. بالاخره هر فردي نمي‌تواند به سادگي رمزنگاري اين پروتكل را دور بزند. 

كدام نسخه از WPA بهتر است؟
WPA يك پروتكل به‌روزتر و سازگارتر با استاندارد 802.11n است و از متدهاي رمزنگاري و امن‌كردن اطلاعات براي انتقال توسط امواج استفاده مي‌كند كه تا‌كنون هيچ‌كس نتوانسته آن را شكسته و رمزگشايي كند. نسخه‌هاي WPA2 و WPA2 Enterprise نسخه‌هاي جديدتري نسبت به WPA هستند و به‌يقين از الگوريتم‌ها و روش‌هاي بهتر رمزنگاري‌استفاده مي‌كنند. اگر روتر يا نقطه‌دسترسي شما از WPA2‌ يا WPA2 Personal پشتيباني مي‌كند، اين گزينه را انتخاب كنيد. در غير اين صورت WPA ساده نيز بهترين انتخاب براي رمزنگاري داده‌هاي بي‌سيم است. 

چگونه تشخيص دهيم كه دستگاه بي‌سيم روي كدام پروتكل امنيتي تنظيم شده است؟
چندين راه براي فهميدن تنظيمات يك دستگاه بي‌سيم وجود دارد. بهترين روش، وارد شدن به پنل مديريتي دستگاه و مراجعه به بخش‌هاي مختلف آن يا مشاهده صفحه گزارش وضعيت دستگاه است. اگر اين روش براي شما دشوار است يا تمايل نداريد تنظيمات پنل را دستكاري كنيد يا نمي‌توانيد وارد پنل شويد، برخي از نرم‌افزارهاي مديريت شبكه‌هاي بي‌سيم مانند inSSIDer به شما مي‌گويند كه در حال حاضراز كدام پروتكل امنيتي استفاده مي‌كنيد (شكل‌3).

شکل 3- در بخش Security روترهاي بي‌سيم مي‌توان رمز عبور و ديگر تنظيمات امنيتي را انجام داد.


كارمندان بخش فني شركتي كه از آن اشتراك اينترنت گرفته‌‌ام، مودم روتر را نصب و تنظيم كرده‌اند. آيا نياز است كه تنظيمات آن‌ها را تغيير بدهم؟در بيشتر اوقات نيازي نداريد، تنظيمات اوليه دستگاه را تغيير دهيد. چون افراد فني هميشه بهترين گزينه امنيتي را انتخاب مي‌كنند، اما اگر نياز پيدا كرديد كه يك آدرس MAC جديد وارد كنيد يا كانال دستگاه را تغيير دهيد، بايد وارد پنل مديريتي دستگاه شده و از روي راهنماي آن، تنظيمات مورد نظرتان را اعمال كنيد.

 

در بسياري از دستگاه‌هاي روتر/نقطه‌دسترسي بي‌سيم كليدي به نام WPS وجود دارد. اين كليد چيست؟
Wi-Fi Protect Setup مكانيزمي است كه به طور خودكار اطلاعات تبادلي ميان دستگاه‌هاي واي‌فاي را رمزنگاري و امن مي‌كند. اين مكانيزم شامل تعريف رمز عبور، انتخاب پروتكل رمزنگاري، اعتبارسنجي دستگاه‌هاي گيرنده و فرستنده اطلاعات و... است.در حقيقت، تمامي كارهايي كه بايد يك كاربر به طور دستي براي امنيت شبكه بي‌سيم انجام دهد، با زدن يك كليد انجام مي‌گيرد. توجه كنيد كه تمامي دستگاه‌هاي درون شبكه شما بايد از WPS پشتيباني كنند. 

چگونه مي‌توانم تمام تنظيمات امنيتي روتر/نقطه‌دسترسي را يك‌جا انجام بدهم؟
نرم‌افزاري به نام PFconfig اين قابليت را دارد كه به طور خودكار تمام تنظيمات روتر را براساس مشخصات سيستم، شبكه و اينترنت انجام دهد. از جمله اين تنظيمات، تعريف رمز عبور و آدرس‌هاي MAC و ديگر نيازمندي‌هاي امنيتي سيستم است. وقتي وارد سايت اين ابزار مي‌شويد، بايد نام روتر خود را انتخاب كرده و نرم‌افزار مخصوص روتر را دانلود كنيد. پس از نصب، نرم‌افزار با گرفتن اطلاعات شبكه و اينترنت روتر را تنظيم مي‌كند. اين روش براي افرادي كه مبتدي هستند، بسيار مناسب است. متأسفانه براي برخي از دستگاه‌ها، اين نرم‌افزار پولي است.


دقيقاً روي روتر/نقطه دسترسي خودم چه كارهايي بايد بكنم؟

1- آدرس پنل مديريتي دستگاه را وارد يك مرورگر وب كرده و با استفاده از نام كاربري و رمز عبور پيش‌فرض، وارد اين پنل شويد (آدرس پنل، نام كاربري و رمز عبور براي هر دستگاه متفاوت بوده و توسط شركت سازنده دستگاه در اختيار كاربر قرار مي‌گيرد. معمولاً در دفترچه راهنما، پشت دستگاه، برگه‌هاي گارانتي يا ديسك‌هاي نرم‌افزار مي‌توان اين اطلاعات را يافت. بيشتر روترها/نقطه‌هاي‌دسترسي از آدرس 192.168.1.1 و نام‌كاربري/رمز عبور Admin يا 1234 استفاده مي‌كنند). 
2- مهم‌ترين كار بعد از نخستين ورود به پنل تغيير‌دادن رمز‌عبور آن است. براي اين كار وارد بخش Management يا بخشي همانند آن شده و رمز عبور جديد را تعريف كنيد. 
3- براي تنظيمات امنيتي شبكه‌ بي‌سيم، وارد بخش
 Wireless > Security يا بخش‌هايي از اين قبيل شده و يكي از روش‌هاي WPA يا WPA2 را انتخاب كرده و رمز عبور هشت رقمي خود را وارد كنيد. در انتها بايد كليد Save يا Apply Change يا كليدي همانند اين‌ها را فشار دهيد تا تغييرات اعمال شوند (شكل 4).

شکل 4- با استفاده از نرم‌افزارهاي شبكه‌هاي واي‌فاي مي‌توان پروتكل رمزنگاري شبكه را فهميد.

 

4- اگر مي‌خواهيد آدرس MACهاي معتبر را وارد كنيد، گزينه MAC Filter را انتخاب و با زدن كليد Add و تعريف آدرس‌ها، گزينه Allow را انتخاب كنيد. 
5- حتماً در انتها يك بار دستگاه را راه‌اندازي كنيد.

 

دستور Ipconfig

 

Ipconfig

 
برای استفاده از دستور فوق، کافی است نام آن را از طریق پنجره  command prompt تایپ نمود . عملکرد  ipconfig  و اطلاعاتی که در اثر اجرای آن نمایش داده خواهد شد به نوع سوئیچ استفاده شده ، بستگی دارد . 

استفاده از ipconfig بدون سوئیچ ،اطلاعات پیکربندی TCP/IP در ارتباط با هر یک از  آداپتورهای موجود بر روی سیستم را نمایش خواهد داد:

  • آدرس IP
  • Subnet Mask
  • Default gateway
  • اطلاعات سرویس دهنده DNS
  • Domain

دستور فوق ، اطلاعات مربوط به اتصالات از نوع PPP که از آنان در Dialup و VPN استفاده می شود را نیز نمایش خواهد داد . 

استفاده از ipconfig به همراه سوئیچ all ، علاوه بر نمایش اطلاعات اشاره شده در بخش قبل ، اطلاعات دیگری را نیز نمایش خواهد داد  :

  •  آدرس سخت افزاری کارت شبکه ( آدرس MAC
  • اطلاعات مربوط به DHCP

 

سایر سوئیچ های دستور ipconfig : با استفاده از دستور ipconfig و برخی سوئیچ های آن ( release ,renew ) ، می توان اطلاعات مربوط به پیکربندی TCP/IP ارائه شده توسط سرویس دهنده DHCP را که در اختیار یک سرویس گیرنده قرار داده شده است را آزاد و یا آنان را مجددا" از سرویس دهنده درخواست نمود . فرآیند فوق به منظور تشخیص عملکرد صحیح سرویس دهنده  DHCP  در شبکه بسیار مفید و کارساز است . ( آیا سرویس دهنده DHCP وظایف خود را به خوبی انجام می دهد ؟ آیا یک سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP به منظور درخواست و دریافت اطلاعات پیکربندی TCP/IP می باشد ؟ ) . دستور ipconfig دارای سوئیچ های مفید متعددی است که می توان با توجه به نوع خواسته خود از آنان استفاده نمود : 

 

عملکرد

سوئیچ 

 آدرس IP پیکربندی شده توسط  DHCP را آزاد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP برای تمامی آداپتورهای موجود بر روی کامپیوتر، آزاد می گردد. در صورتی که قصد آزاد سازی اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد .
( مثلا"
ipconfig / release MyLan1 )

 / release [ adapter]

یک آدرس IP را بر اساس اطلاعات جدیدی که از طریق DHCP دریافت می نماید ، پیکربندی مجدد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP  تمامی آداپتورهای موجود بر روی کامپیوتر، مجددا" انجام خواهد شد.  در صورتی که قصد ایجاد مجدد اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد.
( مثلا"
ipconfig / renew MyLan1 )

 /renew [adapter]

حذف محتویات Dns Resolver Cache

/ flushdns

Refresh نمودن تمامی اطلاعات تولید شده توسط DHCP برای آداپتور و ریجستر نمودن اسامی Dns

/ registerdns

 نمایش محتویات Dns Resolver Cache

/ displaydns

نمایش تمامی DHCP Class ID مجاز برای آداپتور

/ showclassid [adapter]

تغییر  DHCP Class ID 

/setclassid [adapter] [classidtoset ]

توضیحات :

  • تشخیص نام آداپتور : نام آداپتور را می توان با کلیک ( Right click ) بر روی Network Neighborhood و انتخاب گزینه properties، از طریق پنجره Network and Dial-up Connections مشاهده نمود ( اسامی آدپتورها ، نام آیکون ها می باشند ) .
  • مفهوم DNS Cache : زمانی که یک سیستم ، ترجمه ( تبدیل نام host  به آدرس ) را از طریق یک سرویس دهنده DNS دریافت می نماید ، برای مدت زمان کوتاهی آن را در یک Cache ذخیره می نماید . در صورتی که مجددا" از نام استفاده شود ، پشته TCP/IP محتویات Cache را به منظور یافتن رکورد درخواستی بررسی می نماید . بدین ترتیب امکان پاسخگوئی سریعتر به درخواست ترجمه نسبت به حالتی که در خواست برای یک سرویس دهنده DNS ارسال می شود ، فراهم می گردد . با توجه به این که اندازه Cache نمی تواند از یک میزان منطقی و تعریف شده تجاوز نماید ، هر رکورد موجود در Cache پس از مدت زمانی خاص حذف می گردد. در صورت اعمال هرگونه تغییرات در DNS ( مثلا" تغییر یک رکورد DNS ) ، می توان با استفاده از دستور ipconfig/flushdns تمامی رکوردهای موجود در cache را حذف نمود . بدین ترتیب در صورت درخواست یک نام host ، با سرویس دهنده DNS مشورت می گردد و نتایج مجددا" در Cache ذخیره خواهند شد .  دستور ipconfig / displaydns ، محتویات cache را نمایش خواهد داد. از اطلاعاتی که نمایش داده می شود ، می توان به منظور تشخیص این موضوع که آیا برای ترجمه نام به آدرس از Cache و یا سرویس دهنده DNS استفاده شده است ،  کمک گرفت .
  • موارد استفاده از دستور Ipconfig : از دستور فوق در مواردی که قصد تشخیص این موضوع را داریم که  آیا سرویس دهنده DNS و  DHCP در شبکه به درستی وظایف خود را انجام می دهند ، استفاده می شود( علاوه بر مشاهده اطلاعات پیکربندی TCP/IP ) . مثلا" با استفاده از سوئیچ های release و renew ، می توان براحتی تشخیص داد که آیا در زمینه دریافت اطلاعات پیکربندی از یک سرویس دهنده DHCP مشکل خاصی وجود دارد .از سوئیچ های مرتبط با  DNS می توان به منظور اعمال تغییرات پیکربندی ، بهنگام سازی cache  محلی و یا ریجستر نمودن اطلاعات پیکربندی جدید با یک سرویس دهنده DNS ، استفاده نمود .
  • امکانات جانبی به همراه دستور ipconfig : با استفاده از سوئیچ all / اطلاعات متنوعی در رابطه با پیکربندی TCP/IP نمایش داده خواهد شد . در صورتی که حجم اطلاعات بگونه ای است که می بایست صفحه را scroll نمود ، می توان  از   More| به همراه دستور ipconfig استفاده نمود . در صورت تمایل  می توان خروجی دستور ipconfig  را در مقابل ارسال بر روی دستگاه استاندارد خروجی ( صفحه نمایشگر ) ، در یک فایل ذخیره نمود تا امکان بررسی سریعتر نتایج و رفع مشکل فراهم گردد.

 

IPSec

IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف(IETF (Internet Engineering Task Force پروتکل IPSec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.

در اکثر سناریوها مورد استفاده ،IPSec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم  می کند.اما IPSec تنها به ترافیک مبتنی بر IP اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IP  نیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.

IPSec به استاندارد de facto در صنعت برای ساخت VPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSec را پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSec را به یک انتخاب خوب برای ساخت VPN مبدل کرده است.

 

 انواع IPSec VPN

شیوه های مختلفی برای دسته بندی IPSec VPN وجود دارد اما از نظر طراحی ، IPSec برای حل دو مسئله مورد استفاده قرار می گیرد :

1-     اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی

2-     توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان بخشی از شبکه امن

بر همین اساس ، IPSec VPN ها را نیز می توان به دو دسته اصلی تقسیم کرد:

1-     پیاده سازی LAN-to-LAN IPSec

این عبارت معمولا برای توصیف یک تونل IPSec بین دو شبکه محلی به کار می رود. در این حالت دو شبکه محلی با کمک تونل IPSec و از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر، به عنوان عضوی از آن شبکه، دسترسی دارند. IPSecبه شما امکان می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.

2-     پیاده سازی Remote-Access Client IPSec

این نوع از VPN ها زمانی ایجاد می شوند که یک کاربر از راه دور و با استفاده از IPSec client نصب شده بر روی رایانه اش، به یک روتر IPSec یا Access server متصل می شود. معمولا این رایانه های دسترسی از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialup یا روشهای مشابه متصل می شوند. زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شود، IPSec client موجود بر روی آن می تواند یک تونل  رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی IPSec،مانند یک روتر، که بر لبه شبکه خصوصی مورد نظر که کاربر قصد ورود به آن را دارد، باشد.

در روش اول تعداد پایانه های IPSec محدود است اما با کمک روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند که برای پیاده سازی های بزرگ مناسب است.

 

 ساختار IPSec

IPSec برای ایجاد یک بستر امن یکپارچه ، سه پروتکل را با هم ترکیب می کند :

1-     پروتکل مبادله کلید اینترنتی ( Internet Key Exchange یا IKE )

این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:

ü      طی کردن پارامترهای پروتکل

ü      مبادله کلیدهای عمومی

ü      تایید هویت هر دو طرف

ü      مدیریت کلیدها پس از مبادله

IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی  IPSecاست. IKE خود از سه پروتکل تشکیل می شود :

ü      SKEME : مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.

ü   Oakley : مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSecتامین می کند.

ü      ISAKMP : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.

IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برایIPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2 نام خواهد داشت.

2-     پروتکل Encapsulating Security Payload یا ESP

این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.

3-     پروتکل سرآیند تایید هویت (Authentication Header یا AH)

این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.

 

Proxy Server

نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا'' نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد,  اين امر 


ادامه نوشته

شبكه گيگابايتي چيست؟

شبكه هاي متصل با سيم نيز در كنار شبكه هاي بي سيم در حال پيشرفت اند. اين پيشرفت باعث شده تا كامپيوترهاي رو ميزي بتوانند با سرعت 1000 مگابايت بر ثانيه به يكديگر متصل شوند. چندي است كه نسل تازه اي از شبكه هاي متصل با سيم با نام Eethernet گيگا بيتي زير سايه و درهياهوي شبكه هاي بي سيم متولد شده. اين استاندارد كه كه طراحي آن از حدود 6 سال پيش آغاز شده بود سرانجام به بار نشست و سرعت آن چهار برابر پر سرعت ترين شبكه بي سيم كنوني است. كنترل كننده هاي Ethernet گيگا بايتي كم كم جاي خود را روي بردهاي اصلي بازكرده و جاي كنترل كننده هاي Fast Ethernet را با سرعت 100 مگا بيت بر ثانيه مي گيرند. آزمايش هاي نشان داده اند كه سرعت شبكه هاي Ethernet گيگا بيتي در عمل به 90 مگا بيت بر ثانيه مي رسد. اين ميزان برابر است با ده برابر سرعت Fast Ethernet. آهنگ انتقال در Ethernet گيگابيتي در حال حاضر از هر سخت ديسكي بيشتر است. بنا براين هنگام كار با فايل هاي ويدئويي يا CAD كه روي كامپيوتر هاي سرويس دهنده ذخيره شده اند، شبكه سرعت كار را كاهش نمي دهد. هر چه سريعتر، هر چه ارزانتر با گسترش كنترل كننده هاي گيگابيتي، در خواست براي سوئيچ هاي مناسب نيز رو به افزايش است. قيمت اين دستگاه ها هم به طور همزمان رو به كاهش است به طوري كه يك سوئيچ گيگا بيتي با 8 درگاه سال گذشته حدود 2000 يورو پايين آمده. Ethernet گيگا بيتي با سرعت زيادي كه دارد براي انتقال داده ها روي شبكه هاي محلي هم بسيار مناسب است. دستگاه هاي Ethernet گيگا بيتي اگر چه با گونه هاي پيشين يعني Fast Ethernet و Ethernet مگا بيتي سازگارند اما براي بهره مندي از بيشترين سرعت بايد از هر 4 زوج سيم استفاده كرد. افزون بر اين از يك مدولاسيون پنج سطحي نيز استفاده مي شود. همه اينها

ادامه نوشته

معرفی و آشنایی با Cisco IOS

۱.معرفی راههای برقراری ارتباط با تجهیزات سیسکو جهت پیکربندی و مدیریت آنها در شبکه.

2.معرفی IOS و ویژگی های آنها.

3.معرفی CLI و جایگاه های مختلف (MODE) آن و شرح تک تک آنها.

ادامه نوشته

شبیه سازی شبکه ای با قابلیت امنیت بالا با استفاده ار خاصیت Port-Security سوییچ

ادامه نوشته

نمائی از انواع شبکه در packet tracer

ادامه نوشته

چگونه یک شبکه بیسیم امن داشته باشیم

امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»
ادامه نوشته

URL چیست؟

تعریف اول: URL مخفف عبارت Uniform Resource Locator است كه نشانى عمومى تمامى صفحات و منابع دیگر بر روى وب جهانى است. این عبارت در اصل IP، عبارت انتخابى و دامنه سایت را مشخص مى كند.

تعریف دوم: قدرت واقعى وب در توانایى آن در ایجاد ابر متن هایى است كه وابسته به اطلاعات است كه آن اطلاعات به صورتهاى صوت و عكس و... انیمیشن در یك كامپیوتر راه دور قرار داده شده است wwwپهناور از یك آدرس شناخته شده به نام URL كه مخفف Uniform Resource Location است براى مشخص كردن موقعیت مكان خود استفاده مى كند.این اتصالات ابرمتن معمولا با خطى در زیر آن مشخص شده اند.

 تعریف سوم: Uniform Resource Location آدرسى است كه WWW از آن براى پیدا كردن فایلها و اسناد كامپیوترها در روى اینترنت از آن استفاده مى كند در مرورگر شما URL این سند در قسمت آدرس با مرورگر شما تایپ شده است. یك مرورگر URL شامل قسمتهاى زیر است:
۱- معین كننده هویت
۲- معین كننده هویت و آدرس
۳- مسیر كامل فایل منحصر به فرد
URL چیزى است كه شما براى ساختن یك اتصال از یك صفحه وبى كه خودتان ایجاد كرده اید براى اتصال به اطلاعات دیگر قابل دسترسى بر روى اینترنت به آن احتیاج پیدا خواهید كرد.

 

ادامه نوشته

دامين چيست؟

1 - یک دامین چیست؟
- نام دامین یک نام واحد برای یک سایت می باشد مانند Microsoft.com یا vwdev.com
- یک نام دامین باید ثبت شود .
- پس از ثبت نام دامنه های مورد نظر، اطلاعات سایت شما اعم از آدرس IP اینترنتی شما در یک DNS Server ثبت می گردد.
- DNS مخفف Domain Name System می باشد. یک DNS Server عهده دار اطلاع رسانی به کامپیوتر های دیگر موجود در اینترنت درباره نام دامین شما و آدرس سایت شما می باشد.


2- ثبت یک نام دامین
- برای ثبت نام دامین مورد نظر باید به شرکتهایی که این خدمت را ارائه میدهند مراجعه نمایید. پس از ذکر نام دامین چک می شود که آیا دامین مورد نظر با پسوند دلخواه شما به صورت آزاد وجود دارد یا اینکه قبلا ثبت شده است. در صورت آزاد بودن نام دامین با پسوند دلخواه، می توانید اقدام به اجاره آن نمایید.
- دامینها برای مدت زمان معیین اجاره می شوند.
- صاحب دامین می تواند قبل از به سر آمدن زمان اجاره دامین آنرا تمدید نماید.
- اگر قبل از به سر آمدن زمان اجاره یک نام دامین، این دامین تمدید نگردد احتمال از دست رفتن دامین وجود دارد .


3- دامین فرعی (Sub Domain)
- معروف ترین دامین فرعی www می باشد.
- دامینهای فرعی می توانند در DNS Server ایجاد شوند و نیاز به ثبت آنها همانند نام دامین اصلی نیست. البته اگر بخواهید برای یک نام دامین یک دامین فرعی تعریف کنید ابتدا باید نام دامین اصلی آنرا ثبت نمایید.
- به جهت ایجاد یک دامین فرعی یا Sub Domain می توانید به مدیر هاست خود مراجعه نمایید.
- برخی مسئولین هاست به جای دامین فرعی، یک فولدر به شما پشنهاد می کنند مثلا به جای http://subdomain.mysite.com آدرس http://www.mysite.com/subdomain را به شما پیشنهاد می کنند که این در حقیقت یک دامین فرعی نیست.

 

طراحی شبکه NAT با نرم افزار Packet tracer

سلام دوستان

درمورد شبکه NAT قبلا تو وبلاگ براتون مطلب گذاشتم اما امروز میخوام یک از از کاربردهای شبکه NAT که ترجمه آدرس هست رو براتون بصورت عملی آموزش بدم.

هرسیستمی که بخواهد به اینترنت وصل شود، چه از طریق Dial-up، و چه از طریق ADSL یا اگر بخواهد به شبکه وصل شود باید یک IP معتبر(Valid) داشته باشد و چون هر روز یک Client جدید به اینترنت وصل می شود دیگر به این تعداد IP معتبر (Valid ) وجود ندارد پس به همین ترتیب از شبکه NAT استفاده می کنیم به این معنی که می خواهیم: یک IP معتبر را سوئیچ کند روی N تا کلاینتی که IP، نامعتبر (Invalid)دارد.

ادامه نوشته

مقدمه ای بر شبکه های سنسور

   

امروزه بحث سيستمهاي كنترل و نظارت از راه دور يكي از مباحث پرچالش در زمينه علوم الكترونيك و كامپيوتر مي باشد. لذا تحقيقات در هر زماني به دنبال راه حلي مي باشد تا شرايط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرايط و كيفيت كاري يكسان هر چه نسبت هزينه به كارائي پائينتر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت....

 

ادامه نوشته

کار آموزی _ با موضوع شبکه های کامپیوتری

این PDF شامل اطلاعات کاملی راجبه ( راجع به ) شبکه های کامپیوتریه که هم واسه اونایی خوبه که می خوان شبکه یاد بگیرن هم اونایی که موضوع کار آموزیشون شبکست، جون قالب این PDF واسه کارآموزی تنظیم شده ( آرم جهاد دانشگاهیو و اندازه ی قلم و . . . ).

دانلود با حجم 719 KB

Packet Tracer 5.3.2 به همراه آموزش

Packet Tracer یک نرم افزار شبیه ساز برای سیستم های مبتنی بر سیسکو برای آموزش دوره های سیسکو از قبیل CCNA است که با محیطی بسیار مناسب و قابلیت هایی در خور توجه میتواند شما را در استفاده و تست این سیستم ها با این شبیه ساز به راحتی کمک کند. این برنامه محصول شرکت Cisco است و جزئی از برنامه اموزشی این شرکت در آکادمی آن میباشد.

برای دانلود و اطلاعات بیشتر به ادامه مطلب بروید . . .

ادامه نوشته

امنیت شبکه

سلام

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ُ همچنان که افراد بیشتری به شبکه متصل می شوند.تعداد افر ادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند .

برای یادگیری بیشتر امنیت شبکه بر روی لینکامنیت شبکه کلیک نمائید.

ssl

 چند سالی است که مبحث خدمات الکترونیک و تحت وب و بلاخص اینترنت بانک بازارش در ایران داغه و همه بانک ها چه خصوصی چه دولتی سعی میکنن با دادن خدمات نوین تر گوی سبقت رو از رقبا بربایند ولی آیا در کنار این دغدغه خدمات رسانی به امنیت هم توجه شده است؟

امروز به زبان ساده شما رو با SSL آشنا میکنم:

فرض کنید شما در خانه نشستین و قصد وارد کردن اطلاعات کارت خود برای استفاده از خدمات بانک مقصد دارید .البته غافل از اینکه در بین راه ارتباطی شما تا بانک هکر محترم نشسته و داره اطلاعات شما رو سرقت  میکنه.

 به این روش اصطلاحآ میگن Man in the Middle   از مزایای این مدل هکینگ راحت بودن و تقریبآ غیر قابل رد یابی بودن بعد از انجام رو میشه نام برد همچنین چون این مدل هکینگ مستقیم بر روی سرورهای بانکی انجام نمیشه و صرفآ محدوده ای از کاربران رو مورد هدف قرار میده بخش امنیت سیستم از وجود اون با خبر نخواهد شد.


یکی از روش هایی که برای مقابله با این هکرها وجود داره استفاده از تونل امن SSL   است. وقتی که سایتی رو با آدرس HTTPS مشاهده میکنید یعنی این کانال امن که اطلاعات شما را تا مقصد رمز نگاری میکند برقرار شده و شما با آرامش خاطر میتوانید اطلاعات مهم خود را در وب سایت مورد نظر وارد کنید.

البته همیشه استفاده از SSL یا همون HTTPS نمیتونه شما رو نجات بده چون اگر هکر یک اصطلاحآ گواهی جعلی را برای شما بفرسته دیگه دیتای شما چون با الگوریتم هکر رمز شده پس به راحتی توسط خود هکر هم قابل رمز گشایی است.

پس راه حل چیست؟

راه حل استفاده از گواهی  سرور های تایید شده در دنیاست که وب سایت مورد نظر را تایید خواهند کرد و در مرورگر خود با پیغام ارتباط غیر قابل اطمینان مواجه نمیشوید این گواهی ها قابل اجاره هستند درست مثل دامنه که اجاره میکنید.

  البته خود ادمین سیستم هم میتواند از گواهی های خود امضا Self-signed استفاده کنه که بازم مشکل ساز میشه چون کاربر در مرورگر خود با پیغام خطا مواجه میشه چون نتونسته گواهی رو با سرور های اصلی تایید کنه.

و اما مشکل اصلی کجاست؟

همیشه آموزش جامعه برای رعایت امنیت حد اقل در استفاده از سرویسها به اندازه کافی امریست دشوار و در عین حال زمان بر ، یکی از موارد مهمی که بایستی به کاربران آموخت اینست که به محض مواجه با خطاهای مرورگر مبنی بر گواهی نامه جعلی مراتب را جهت پیگیری به سیستم گزارش دهند تا شاید بتوان از ادامه حمله یک هکر جلوگیری کرد.

آیا ما در ایران از گواهی نامه های معتبر استفاده میکنیم؟

با نگاهی به چند سرویس بانکی به راحتی میتوان دید که جواب برای بخش اعظمی از سیستم بانکی نه است.(البته شاید دلیل اصلی تحریم ایران باشه).

ادمین سیستم یک گواهی جعلی ساخته و سرویس را راه اندازی کرده است و احتمالآ کلی هم در مورد کانال امن SSL برای مدیر توضیح داده و که دیگه ارتباط امن شد .

به دلیل این که ما داریم حساسیت کاربر رو در هنگام مشاهده صفحه اخطار مرورگر مبنی بر معتبر نبودن گواهی از بین میبریم و با توجه به اینکه از یک گواهی خود ساخته استفاده میکنیم پس هکر هم میتونه گواهی جعلی بسازه . پس نه تنها امنیت کاربر و سیستم بالا نرفته بلکه این بد ترین کار ممکن بوده که انجام شده.

به نظر من استفاده نکردن از SSL و استفاده از راهکارهای رمز نگاری در بخش کلاینت در شرایطی که نمیشه از گواهی های قانونی استفاده کرد بهترین راهه .  ابته کاملآ بدیهی است که نظارت بر چنین رفتارهایی در مثال ما که سیستم بانکی است به عهده بانک مرکزی است چون حتی اگر یک بانک هم دچار این مشکل باشد برای ترویج فرهنگ غلط استفاده از گواهی جعلی کافی است.

و فردا میلیاردها تومن باید خرج بشه تا  به کاربر بفهمونید اگر با خطای مرورگر مواجه شد به سیستم امنیت خبر بده…..


رایت اطلاعات بر روی سی دی های سوخته

تقریبا همه افراد به محض این که CD هاشون زیر رایت میسوزه ، اون رو خرد میکنن و یا دور میندازن . اما به هر دلیل اگر در زمان رایت CD به صورت DATA سی دی شما سوخت ، اصلا ناراحت نباشید چون اگر مایل باشید می توانید ادامه CD رو مجددا رایت کنید حتی فایلهایی رو که سالم رایت شدن رو نیز حفظ کنید برای این کار کافی هست که از NERO ورژن شش به بالا استفاده کنید . سی دی سوخته خود را در رایتر قرار بدهید حال نحوه رایت را دو باره DATA انتخاب کنید و فایلهایی را که قرار هست رایت کنید را مجددا ADD کنید .دراین حالت رایتر از شما سی دی سوخته را قبول می کنه و لازم نیست سی دی خام درون رایتر قرار بدهید. بهتر است فایلهایی که قبلا رایت شده (سوخته) را پاک کنید ! تعجب نکنید بله شما در نرو می توانید فایلهای درون سی دی را پاک کنید . فقط کافی است فایلهای خود را انتخاب کنید و کلید Delete را بزنید . البته مقداری که پاک کرده اید فقط غیر قابل دیدن می شوند . یعنی نرو فرمت آنها را به حالتی در می آورد که ویندوز از خواندن آنها عاجز است و دیگر در سی دی دیده نخواهد شد . لذا انتظار نداشته باشید که اگر 100 مگابایت اطلاعات را از این طریق حذف کنید مقدار 100 مگابایتی که رایت کرده اید دوباره برگردد و بتوانید به اندازه 700 مگابایت بر روی سی دی رایت کنید ، پس فقط می توانید از 600 مگابایت باقی مانده استفاده کنید . البته در برخی از موارد اگر سی دی به قول معروف بسوزد فایلی در ان مشاهده نمی گردد لذا در این گونه موارد: حتما قبل از ADD کردن فایلها باید بدونید که چه مقدار فضای خالی در سی دی سوخته دارید . اینو باید از میزان پر بودن حلقه پشت CD حدس بزنین ( راه دیگه ای نیست اگه شما راه دیگه ای دارید بگین ! ) و بیشتر از حجم باقیمانده نخواین رایت کنین یعنی اینکه این CD دیگه فقط به درد رایت فایلهای کوچیکتر میخوره ( اینم خودش غنیمته نه ؟( و نکته دیگه این که سی دی رو باید خود NERO سوزانده باشه نه کس دیگه حتی شما ! این قابلیت در مورد سی دی های Audio و Video CD کار نمی کند .


ادامه نوشته

واژه های اینترنتی که هر کاربر اینترنت باید بداند

finger 

نام نرم افزاری است که به شما اجازه میدهد تا درباره یکی از کاربران اینترنتی، متصل به شبکه که از سیستم یونیکس یا VAX استفاده میکند ، اطلاعات بیشتری کسب کنید . علاوه بر این به کمک این نرم افزار می توان افراد مختلف را در شبکه جهانی وب جستجو کرد . بدین منظور میتوانید به وب سایت Hyper Finger مراجعه کرده و آدرس پست الکترونیک فرد موردنظر را وارد کنید و سپس دکمه finger را فشار دهید

fire off 

.اصطلاحی که در دفاتر کاری به کارمیرود و به معنی ارسال نامه الکترونیکی است

دیوار آتش firewall 

یک سیستم امنیتی که برای حفاظت از یک شبکه خصوصی در مقابل تهدیدهای خارجی به کار میرود. این سیستم کامپیوتری برای کنترل ترافیک بین یک سایت کامپیوتری و اینترنت راه اندازی می شود. این سیستم امنیتی برای دور نگاه داشتن افراد غیر مجاز از سیستم های کامپیوتری و سایت مذکور و افزایش امنیت سرورهای شبکه طراحی شده است

میان افزار firm ware 

یک نرم افزار (برنامه یا داده) که در حافظه فقط خواندنی ( ROM ) ذخیره می شود
میان افزار ترکیبی از نرم افزار و سخت افزار است .حافظه های ROM , PROM ,EPROM که روی آنها داده یا برنامه ای ذخیره شده است، میان افزار محسوب می شوند


flame 

این اصطلاح هنگام ارسال پیامهایی که بیانگر نوعی بی احترامی و بی ادبی هستند و در پاسخ به کسی که آداب معاشرت در اینترنت را زیر پاگذاشته است ، به کار گرفته میشود

طعمه تحریک آمیز flame bait 

یک پیام فتنه جویانه با عنوانی تحریک آمیز که برای کاربران گروههای خبری یا بحث ارسال می شود تا آنها را به ابراز واکنش شدید و آغاز جنگ لفظی وادار کند


جنگ لفظی flame war 

وقتی یک بحث online از حالت بحث خارج شده و به حملات شخصی تبدیل می شود، جنگ لفظی به وجود می آید


نوار ابزار شناور floating toolbar 

مجموعه ای از ابزار ها برای گشت و گذار یا غیره که در یک نوار ابزار قرار می گیرند و با استفاده از نشانه گر ماوس قابل درگ کردن به هر نقطه از صفحه نمایش هستند. در وب سایت ها این کار معمولا با استفاده از Java Script یا DHTML میسر است


FOAF 

مخفف عبارت friend of a friend )دوست یکی از دوستانم ) است و در گفتگوی online ، نامه الکترونیکی و مراسلات گروههای خبری مورد استفاده قرار می گیرد

 

پیگیری follow- up 
پاسخ به یک پیغام یوزنت (گروه خبری(


فونت، مجموعه کاراکترها font 
نوع یا سبک حروف و کاراکترهای متن یک صفحه وب یا حروفی که در تفسیر گرافیکی واژه ها به کار رفته است .نام دیگر فونت typeface است


فرم form 
به نامهای فرم پاسخ یا فرم محاوره ای نیز شناخته می شود و شامل بخشهایی از صفحات وب است که در آن کاربران اطلاعاتی را وارد میکنند.این فرم ها ممکن است به صورت اظهار نظر، سفارش محصول یا جستجوی اطلاعات ارایه شوند
معمولا در انتهای یک فرم، یک دکمه submit یا reset وجود دارد تا کاربر بتواند به ترتیب اطلاعات وارد شده را ارسال کرده یا فرم را پاک کرده و از نو پر کند


fortune cookie 

به عبارتهای احمقانه، کنایه دار یا فلسفی در اینترنت گویند


فراکتال fractal 
این واژه برای تشریح دسته ای از اشکال است که به طور نامنظم، الگویی را نمایش میدهند.فراکتال شکلی است که بخشهای آن نیز به شکل اصلی شبیه است. اگر بخشی از فراکتال را زیر ذره بین نگاه کنید، می بینید که با بخشی دیگر که زیر ذره بین قرار نگرفته، یکسان است


Frame relay 
یک پروتکل ارتباطی که در شبکه های گسترده به کار می رود .بسته های اطلاعاتی را باطول متغیر انتقال می دهد و در مقایسه با ISDN چند امتیاز دارد.در وهله اول می توانید خطوط frame relay را با سرعت بین 56 کیلو بیت در ثانیه و 1/5 مگابیت در ثانیه (معادل یک اتصال T1 (خریداری کنید.هزینه این نوع خطوط دارای نرخ ثابت بوده و برحسب استفاده ساعتی محاسبه نمی شود.پروتکل FRAME RELAY فقط برای انتقال داده در نظر گرفته شده است، بنابراین برای کنفرانس های ویدیویی یا کاربردهای صوتی مناسب نیست.پروتکل FRAME RELAY گاه با خطوط استیجاری (leassed line ) اشتباه گرفته می شود .هر دوی این خطوط اغلب برای گسترش یک شعبه محلی (LAN ) بین شعبه های یک شرکت بکار میروند . اما خط استیجاری یک خط اختصاصی است که به طور دائمی بین سایت ها ارتباط برقرار می کند. در حالی که FRAME RELAY از شبکه اشتراکی شرکت تلفن بر حسب نیاز استفاده میکند

منبع فریم Frame Source 
مشابه منبع سند است .اما به یک فریم خاص در یک وب سایت مربوط است



نرم افزار های جاسوسی چگونه شما را کنترل می کنند

نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناك‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با كنترل و مانيتور كردن فعاليت‌هاي افراد روي شبكه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند . 

حتي در بي ضررترين حالت ، Spyware تجاوز به حريم شخصي افراد است . نرم‌افزارهاي Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع كاربر و از طريق برنامه‌هاي به اشتراك گذاري فايل (peer-to-peer) ، نرم‌افزارهاي مجاني و يا برنامه‌هايي كه تصاوير زيباي مختلف را بر روي كامپيوتر نمايش مي‌دهند، خود را بر روي كامپيوتر كاربران نصب مي‌نمايند .

اين‌گونه نرم‌افزارها كه عمدتاً از آنها براي مقاصد تبليغاتي هدفمند استفاده مي‌شود ، عادات وبي يك كاربر را رديابي مي‌كنند . برخي از آنها كلمات تايپ شده توسط كاربر و يا تصوير نمايش داده شده روي مانيتور را ثبت و براي صاحبان خود ارسال مي‌كنند .
اجتناب از اين برنامه‌ها بسيار مشكل است . زيرا اغلب با همراه چيزهاي ديگري مي آيند و بدون اينكه مشخص باشد خود را بر روي كامپيوتر نصب مي‌كنند . در اين حالت حذف كردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر مي‌باشد .
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاري خطرناك تبديل مي‌شود . در اين صورت مي‌توان از آنها براي مقاصدي چون دستيابي به رمز عبور (
password) افراد ، سرقت شماره كارت اعتباري و سرقت ساير مدارك هويتي افراد استفاده كرد . حتي برخي از صاحبنظران مسايل امنيت كامپيوتري بر اين باورند كه از اينگونه نرم‌افزارها مي‌توان براي اهداف خطرناكتري استفاده كرد: مثل ضبط‌كردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شركت‌ها.

چگونه جلوي
Spyware را بگيريم؟
اولين خط دفاعي اجراكردن سياست‌هاي استفاده از اينترنت در سطح شركت مي‌باشد:

• پيكربندي مرورگرهاي اينترنت و نرم افزار
Outlook با استفاده از Microsoft Domain Security.
• بستن
ActiveX و ساير برنامه‌هاي قابل اجرا در اينترنت.
• مديريت
Script ها.
• پالايش‌كردن محتويات وب از طريق
HTTP غير مجاز مي باشد.
• در صورت لزوم، عدم دسترسي پرسنلي كه در انجام كارشان نيازي به اينترنت ندارند به خدمات اينترنت.

همچنين بايد به پرسنل آموزش داده شود كه چگونه از اينترنت به شكل بي‌خطر استفاده نمايند:

• برنامه‌هاي
peer-to-peer يا هر برنامه‌اي كه به آن اطمينان ندارند را نصب ننمايند.
• برروي تصاوير سرگرم كننده مثل خرس رقاص (
Dancing Bear) كليك نكنند.
• نرم‌افزارهاي مجاني را بدون تأييد واحد
IT سازمان نصب ننمايند.

چگونه
Spyware ها را شناسايي كنيم؟
يكي از بهترين روش‌ها براي شناسايي
Spyware ها استفاده از نرم‌افزارهاي پالايش محتويات وب ، مي‌باشد . شركت Websense1 برروي محصول جديد خود ، Client Application Module ، منوي تازه‌اي بنام Spyware تعبيه كرده است . اين شركت با به‌روزآوري‌هاي روزانه مچ بيشتر نرم‌افزارهاي Spyware را قبل از ورود به شبكه گرفته و به آنها اجازه راهيابي به كامپيوترهاي شبكه را نمي‌دهد .
اگر هم برنامه‌اي از اين فيلتر عبور كند ،
CAM اجازه اجرا و فعاليت را به آن نمي‌دهد . همچنين از طريق گزارشات Websense مي‌توان پي‌برد كه Spyware بر روي كدام‌يك از كامپيوترهاي شبكه نصب شده است و براي پاك كردن آن اقدام نمود .
نرم‌افزارهاي ضدويروس هم بعضي از آنها را شناسايي مي‌كنند .

چگونه
Spyware ها را از بين ببريم؟
از بين بردن
Spyware‌هايي كه از فيلتر رد مي‌شوند ، بدون استفاده از ابزارهاي حذف اتوماتيك آنها ، كاري بسيار مشكل مي‌باشد . زيرا اغلب آنها به‌گونه‌اي طراحي شده‌اند كه در مقابل uninstall مقاومت مي‌كنند .
برخي شركت‌هاي نرم‌افزاري اقدام به توليد برنامه‌هاي تشخيص دهنده و از بين برنده
Spyware نموده‌اند . به عنوان مثال مي توان به Ad-Aware محصول شركت Lavasoft2 كه نسخه معمولي آن مجاني مي‌باشد و نرم افزار Spybot3 كه آن هم مجاني مي باشد اشاره كرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولي
Ad-Aware مي‌باشد . البته شركت‌هايي كه از نرم‌افزاهايي مثل Websense استفاده مي‌كنند اغلب نيازي به نرم‌افزارهاي فوق ندارند مگر در موارد خاصي كه كسي دچار مشكل مي‌شود . از ديگر نرم‌افزارها در اين زمينه مي‌توان به موارد زير اشاره كرد:
SpySubtract محصول شركت InterMute4 ، نرم افزار LLC Mechanic محصول شركت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهايت برنامه GhostSurf Pro محصول Tenebril7.


password recovery software

http://www.kerneldatarecovery.com

vlan و جلوگیری از ترافیک سربار شبکه :

یك شبكه كاملا لايه دو، به Flat Network Topology معروف است. در اين شبكه از يك رنج آدرس استفاده ميشود لذا بين قسمت هاي مختلف Routing صورت نميگيرد و پيام Broadcast يك دستگاه به همگي در كل شبكه ميرسد. اين مدل براي شبكه هاي متوسط و بزرگ پيشنهاد نميشود. در شبكه هاي متوسط و بزرگ كه بيشتر از 100 كامپيوتر دارند توسط ايجاد VLAN شبكه را به شبكه هاي كوچكتري ناحيه بندي ميكنند.

VLAN تفكيك كننده Broadcast Domain در شبكه و متشكل از گروهي از دستگاه هاست كه در لايه دو به هم متصلند و ميتوانند در لايه دو MAC و فريم هاي همديگر را ببينند. هر VLAN كاملا مجزا و توسط روتر يا سوييچ لايه سه VLAN ها را در نقاطي نظير Core به يكديگر Route ميكنند.

لايه دو چه اهميتي دارد و چرا آدرس هاي لايه سه و دو با هم متفاوتند. چرا بايد از هر دو لايه در ارتباط استفاده كنيم و مجبوريم هر دو را در طراحي نظر بگيريم؟

لايه دو ارتباط نزديكي با لايه فيزيكي (لايه يك) دارد يعني بر اساس مشخصات فيزيكي و قرارگيري صفر و يك و سيگنال روي رسانه پروتكل لايه دو طراحي و استفاده شده و اطلاعات را در فريم قرار ميدهد. در X25 بخاطر ميزان اشتباهات رسانه هاي زمان خود پروتكل لايه دو مخصوص آن استفاده ميشد LAPB و در ATM با توجه به سرعت بالاتر رسانه از Cell هايي با سايز ثابت استفاده گرديد. همانطور كه روي خطوط Dial up از PPP بخاطر مزايايش استفاده ميگردد و قابليت Multilink برايمان همراه دارد. همه اين ها پروتكل هاي لايه دو هستند كه روي لينك ها كار ميكنند.

TheNetwork

لايه سه بدون در نظر گرفتن انواع و اقسام رسانه ها و تكنولوژي هاي مختلف و شبكه هاي بين راهي PPP، Frame Relay، Ethernet و ATM بصورت منطقي آدرس هر دستگاه را در دو بخش مشخص كننده شبكه و Host در نظر ميگيرد. در اينترنت وقتي يك بسته به Google ارسال ميكنيد مهم نيست از ******* عبور كرده يا از فيبر زير اقيانوسي بلكه مهم شبكه فرستنده و آنكه شما زير مجموعه كدام شبكه در لايه سه هستيد تا گوگل بتواند پيام پاسخ را برايتان ارسال كند.

آدرس دهي منطقي و لايه سه قبول اما چرا در لايه دو نيز آدرس داريم؟

فرض كنيد كه بخواهيد يك ديتا يا عكس از كامپيوتر شما به كامپيوتر كناري انتقال دهيد براي اين كار از FTP همراه با IP كامپيوتر مقصد استفاده ميكنيد پس ارتباط لايه Application تا لايه سه مشخص است اما براي اينكه ديتا روي رسانه مسي قرار گيرد و منتقل شود Ethernet بايد فريم را ساخته و MAC Address كامپيوتر مقصد را قراردهد تا سوييچ بتواند ارتباط بين دو پورت را فراهم سازد اگر از آدرس لايه دو در Ethernet استفاده نميشد آن وقت كل شبكه متصل به سوييچ شما مجبور بود اين ديتا را دريافت كند در حاليكه با استفاده از سوييچ و برخلاف Hub ديتا براساس MAC Address گيرنده تنها به پورت خاص ارسال شده و پهناي باند پورت هاي ديگر حفظ ميشود.

سوييچ هايي كه بتوانند بالاتر از لايه دو يعني آدرس IP را نيز بررسي كنند و بر آن اساس Routing و Switching كنند سوييچ لايه 3 يا Multi-layer – چند لايه اي خوانده ميشوند.

چرا Ethernet بجاي استفاده از MAC از IP استفاده نكرد؟

اولا Ethernet و IP در سال 1981 بصورت جداگانه و در فرايندي مستقل بوجود آمدند و در ثاني Ethernet قابليت حمل پروتكل هاي متفاوتي نظير IPX و AppleTalk را دارد در عين حال IP روي پروتكل هايي غير از Ethernet نيز حمل ميشود. در لايه دو آدرس ها بايد در همان ناحيه Unique يا بي همتا باشد در حاليكه در لايه سه آدرس ها بايد در كل شبكه بي همتا باشد. بهمين دليل IEEE آدرس هاي لايه دو را كنترل ميكند تا اگر كارت شبكه از توليدكنندگان مختلفي در يك شبكه استفاده شود احتمال وقوع آدرس يكسان به صفر برسد.

همانطور كه اشاره كرديم IP در لايه 3 است و شبكه را به دو بخش Network ID و Host ID تقسيم ميكند بر اساس اين عدد بدست آمده ميتوان يك سيستم سلسله مراتبي و Logical مثل اينترنت داشت در حاليكه بقيه پروتكل ها نظير IPX امكان Subnetting، انعطاف پذيري و آدرس دهي منطقي نظير IP را ندارند. اما يك خصوصيت خوب در IPX بود و آن استفاده از MAC Address براي قسمت Host ID كاري كهIPv6 – نسخه جديد IP از آن استفاده ميكند با اين كار مثل امروز نيازي به DHCP نيست و با توجه به بي همتا بودن MAC از آن بمنزله Host ID استفاده شده و آدرس شبكه به آن افزوده ميشود.

پروتكل IP براي كاركرد نياز به ARP دارد تا براساس IP مقصد بتواند MAC Address مقصد را گرفته و پيام را داخل فريم قرار دهد و به MAC Address خاص بفرستد. ARP زماني استفاده ميشود كه گيرنده در خود شبكه IP ما باشد يعني ما و او از لحاظ Network ID يكي باشيم پس در يك Network بوده و نياز به دانستن MAC Address مقصد مشخص ميگردد. در غير اين صورت مقصد در شبكه اي ديگر است لذا اهميتي ندارد كه كجاست بلكه بايد بسته را به Default Gateway يا روتر شبكه خود ارسال كنيم. در اين صورت بسته IP را درون فريمي با آدرس MAC مربوط به روتر ارسال ميكنيم. در اين مرحله براي دريافت MAC روتر از ARP استفاده ميشود.

ARP براي بدست آوردن MAC Address از Broadcast استفاده ميكند. سوييچ Broadcast را به همه پورت ها ارسال ميكند و كامپيوتري كه IP خود را در بدنه ARP ببيند به آن درخواست پاسخ ميدهد. بدين ترتيب براساس IP، MAC Address را بدست مي آورد اما عملكرد آن وابسته به Broadcast است.

Broadcast Domain، ناحيه عملكرد Broadcast است و مرز رسيدن اين پيام ها كه به همه در آن ناحيه ارسال ميگردند. روتر ها اجازه عبور Broadcast را از لينكي به لينك ديگر نميدهند پس در اطراف روتر Broadcast Domain هاي مجزا كه شبكه هاي لايه دو مستقلند ايجاد ميگردد.

VLAN-broadcastdomain

بوسيله ايجاد VLAN، ميتوان شبكه اي كاملا مستقل ايجاد كرد كه Broadcast Domain خود را داشته و فريم هاي VLAN تنها داخل خود VLAN رد و بدل شوند. ترافيك بگونه اي تفكيك خواهد شد كه گويي شبكه اي مجزا يا كابل و سوئيچ مستقل، يك LAN جداگانه را تشكيل داده است. كافيست در سوئيچ پورت ها را به شماره VLAN مد نظر ربط دهيم. مثلا شبكه ي 300 كامپيوتري خود را به سه VLAN هر يك حاوي يكصد دستگاه با آدرس شبكه مجزا /25 تقيسم ميكنيم:

Subnet-mask: 255.255.255.128 = /25 = 128 Address

بر اين اساس VLAN ها هريك مشخص كننده يك شبكه IP هستند و بايد آدرس دهي مجزا برايشان در نظر گرفت.

طراحی VLAN : مفاهيم اوليه

 Virtual Local Area Networks)  VLAN) ، يکی از فن آوری های پيشرفته در شبکه های کامپيوتری است که اخيرا" با توجه به ويژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پياده کنندگان شبکه های کامپيوتری قرار بگيرد.
طراحی و پياده سازی  يک شبکه کامپيوتری کار ساده ای نمی باشد و  شبکه های VLAN نيز از اين قاعده مستثنی نخواهند بود ، چراکه در اين نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مديريت شبکه بکار گرفته می شود .
در اين مطلب قصد نداريم به نحوه پيکربندی يک شبکه VLAN  اشاره نمائيم ( در مطالب جداگانه ای به اين موضوع خواهيم پرداخت ) . در ابتدا لازم است به طرح های فيزيکی متفاوت VLAN و مفاهيم اوليه آن اشاره ای داشته باشيم تا از اين رهگذر با مزايا و دستاوردهای اين نوع شبکه ها بيشتر آشنا شويم .
بخاطر داشته باشيد که برای طراحی و پياده سازی شبکه های کامپيوتری که هر يک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد  و مهم اين است که بتوان با بررسی کارشناسی بهترين گزينه در اين رابطه را  استفاده نمود .

طراحی اولين VLAN
در اکثر پيکربندی های VLAN ، محوريت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فيزيکی آنان در يک شبکه می باشد. بدين ترتيب مديريت دپارتمان ها متمرکز و امکان دستيابی به منابع مهم و حياتی شبکه  محدود و صرفا" در اختيار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی يک سازمان فرضی خواهيم پرداخت که قصد طراحی و پياده سازی يک شبکه کامپيوتری را دارد . مدل پيشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائيم .
وضعيت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ايستگاه کاری و پنج سرويس دهنده است .

  • در سازمان فرضی دپارتمان های متفاوتی با وظايف تعريف شده ، وجود دارد : دپارتمان مديريت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات 

  • دپارتمان های اشاره شده در سه طبقه فيزيکی توزيع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناريوی اول : عدم استفاده از VLAN
دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پياده سازی شبکه به اين نتيجه رسيده است که بدليل رعايت مسائل امنيتی مناسب تر است که شبکه را پارتيشن نموده و آن را به چندين بخش تقسيم نمايد . هر دپارتمان در يک Broadcast domain قرار گرفته  و با استفاده از ليست های دستيابی که بين محدوده های هر يک از شبکه ها قرار می گيرد، اين اطمينان حاصل می گردد که دستيابی به هر يک از شبکه ها با توجه به سياست های دستيابی تعريف شده، ميسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جديد ايجاد می گردد . مدل پيشنهادی در اين سناريو به صورت زير است :

ويژگی های سناريوی اول :

  • به هر دپارتمان يک شبکه خاص نسبت داده شده است .

  • در هر طبقه از يک سوئيچ اختصاصی برای هر يک از شبکه های موجود ، استفاده شده است .

  • مهمترين دستاورد مدل فوق ، افزايش امنيت شبکه است چراکه شبکه های فيزيکی عملا" از يکديگر جدا شده اند .

  • سوئيچ های موجود در هر طبقه از طريق ستون فقرات شبکه با يکديگر گروه بندی و به روتر اصلی شبکه متصل شده اند .

  • روتر مسئوليت پيچيده کنترل دستيابی و روتينگ بين شبکه ها و سرويس دهنده ها را با استفاده از ليست های دستيابی بر عهده خواهد داشت.

  • مديريت شبکه بدليل عدم وجود يک نقطه متمرکز دارای چالش های مختص به خود می باشد .

سناريوی دوم : استفاده از VLAN
در اين مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زير ارائه شده است : 

ويژگی های سناريوی دوم :

  • در هر طبقه  از يک سوئيچ استفاده شده است که مستقيما" به ستون فقرات شبکه متصل می گردد.

  • سوئيچ های استفاده شده در اين سناريو دارای ويژگی VLAN بوده و بگونه ای پيکربندی می گردند که سه شبکه فيزيکی و منطقی جداگانه را حمايت نمايند .

  • در مقابل روتر در سناريوی قبل از يک سوئيچ لايه سوم ، استفاده شده است . سوئيچ های فوق بسيار هوشنمند بوده و  نسبت به ترافيک لايه سوم ( لايه IP ) آگاهی لازم را دارند .

  • با استفاده از يک سوئيچ ، می توان ليست های دستيابی را به منظور محدوديت دستيابی بين شبکه ها تعريف نمود . دقيقا" مشابه عملياتی که با استفاده از روتر در سناريوی قبلی انجام می گردد ( روتينگ بسته های اطلاعاتی از يک شبکه منطقی به شبکه منطقی ديگر ) . سوئيچ های لايه سوم ، ترکيبی از يک سوئيچ قدرتمند و يک روتر از قبل تعبيه شده می باشند .

  • مقرون به صرفه بودن  ، تسهيل در امر توسعه شبکه ، انعطاف پذيری و مديريت متمرکز از جمله مهمترين ويژگی های سناريوی فوق می باشد.

 کانفیگ VLAN Trunking Protocol یا VTP بر روی سوئیچ:

حمید توکلی کرمانی-->

سه سوئیچ داریم و دو Vlan را به صورت زیر روی آنها ایجاد کرده ایم:

سوئیچ اول:

اینترفیس ۰/۱ : Vlan 2

اینترفیس ۰/۲ : Vlan 2

اینترفیس ۰/۳: Vlan 2

اینترفیس ۰/۴: Vlan 2

اینترفیس ۰/۵ : Vlan 2

اینترفیس ۰/۶ : Vlan 3

اینترفیس ۰/۷: Vlan 3

اینترفیس ۰/۸: Vlan 3

اینترفیس ۰/۹ : Vlan 3

اینترفیس ۰/۱۰ : Vlan 3

 

 

سوئیچ دوم:

اینترفیس ۰/۱ : Vlan 2

اینترفیس ۰/۲ : Vlan 3

اینترفیس ۰/۳: Vlan 2

اینترفیس ۰/۴: Vlan 3

اینترفیس ۰/۵ : Vlan 2

اینترفیس ۰/۶ : Vlan 3

اینترفیس ۰/۷: Vlan 2

اینترفیس ۰/۸: Vlan 3

اینترفیس ۰/۹ : Vlan 2

اینترفیس ۰/۱۰ : Vlan 3

 

 

سوئیچ سوم:

اینترفیس ۰/۱ : Vlan 3

اینترفیس ۰/۲ : Vlan 3

اینترفیس ۰/۳: Vlan 3

اینترفیس ۰/۴: Vlan 3

اینترفیس ۰/۵ : Vlan 3

اینترفیس ۰/۶ : Vlan 2

اینترفیس ۰/۷: Vlan 2

اینترفیس ۰/۸: Vlan 2

اینترفیس ۰/۹ : Vlan 2

اینترفیس ۰/۱۰ : Vlan 2

 

با شرایط فوق،‌ اینترفیس ۰/۲ سوئیچ اول،‌ اینترفیس ۰/۵ سوئیچ دوم و اینترفیس ۰/۹ سوئیچ سوم، هر سه عضو Vlan 2 بوده و در یک Broadcast Domain مشترک قرار دارند، طوری که به نظر می رسد هر سه روی یک سوئیچ واحد قرار دارند!

 

اما اینترفیس ۰/۱ سوئیچ اول و اینترفیس ۰/۶ همان سوئیچ، ‌با وجود آنکه هر دو در یک سوئیچ هستند اما عضو دو Vlan متفاوت بوده و‌ Broadcast Domain آنها نیز از هم جداست، طوری که به نظر می رسد در دو سوئیچ جدا از هم قرار دارند!

 

 

 

 

 

VLAN Trunking Protocol: فرض کنید مدیر شبکه ی شرکتی هستید که ۲۰ سوئیچ دارد و شما میخواهید Vlan های یکسانی روی آنها ایجاد نمایید،‌ برای ایجاد هر یک از Vlan ها می بایست به تمام سوئیچ هایی که عضو Vlan هستند وصل شده و Vlan را روی تک تک آنها ایجاد نمایید!

 

برای اینکار باید زمان زیادی صرف کنید اما در صورت استفاده از VLAN Trunking Protocol در زمان شما صرفه جویی خواهد شد،‌ با وجود این پروتکل چنانچه شما روی یکی از سوئیچ ها Vlan بسازید،‌ همان Vlan به صورت خودکار روی تمام سوئیچ ها ساخته خواهد شد،‌ همچنین با حذف هر یک از Vlan ها روی یکی از سوئیچ ها،‌ آن Vlan از سایر سوئیچ ها نیز حذف می شود!

 

 

 

 

 

کانفیگ VTP: برای کانفیگ VLAN Trunking Protocol که به اختصار VTP خوانده می شود،‌ در قدم نخست می بایست اینترفیس هایی که ارتباط بین سوئیچ ها را برقرار می کنند، در حالت Trunk قرار داد.

 

trunk

 

برای اینکار می بایست پس از ورود به مود اینترفیسی که به سوئیچ دیگری متصل است، به صورت زیر عمل نمود:

 

switchport-mode-trunk

 

 

 

 

 

پس از آنکه تمام اینترفیس های متصل به سوئیچ های دیگر در حالت Trunk قرار گرفت،‌ می بایست برای دامنه ی تک تک ِ‌ سوئیچ ها نام یکسان و پسورد یکسان انتخاب نموده و آنها را در حالت Server قرار دهیم:

 

 

 

 

 

 

جهت مشاهده وضعیت VTP از فرمان show vtp status استفاده میکنیم:

 

 

 

 

 

 

Revision: همانطور که مشاهده می کنید عدد مقابل Configuration Revision، صفر می باشد، یعنی هنوز هیچ تغییری در سوئیچ ها داده نشده است،‌ به عبارت دیگر هنوز روی سوئیچ ها Vlan ایجاد و یا حذف نشده است،‌ هر بار که یک Vlan ایجاد و یا حذف شود،‌ عدد مقابل Revision ، یکی اضافه می شود،‌ زمانی که یک عدد به Revision یک سوئیچ افزوده می شود،‌ سایر سوئیچ ها متوجه تفاوت Revision خود با سوئیچ مورد نظر شده و تغییرات جدید را روی خود اعمال می نمایند!

 

به بیان دیگر سوئیچ ها با استفاده از Revision ،‌ اطلاعات مربوط به Vlan ها را بر روی خود Update می نمایند.

VTP:VLAN TRUNK PROTOCOL

VTP یا VLAN Trunk Protocol برای ساده کردن کار مدیریت VLAN ها توسط سیسکو ارائه شده است.

برای این که ترافیک یک VLAN از سوییچ اول به سوم برسد، آن VLAN باید در هر سه سوییچ (اول، دوم و سوم) ایجاد شده باشد.

توسط VTP این کار به سادگی انجام شده و اطلاعات VLAN ها بین سوییچ ها رد و بدل میشود، نظر شماره VLAN؛ اسم VLAN و MTU.

VTP پروتکلی از لایه دو است و روی ترانک بین سوئیچ های سیسکو بصورت Native یا بدون Tag ارسال میگردد.

VTP Advertises
VLAN ID
VLAN NAME
VLAN TYPE

VTP محدود به یک VTP Domain است یعنی تا آنجایی پیش میرود که VTP Domain در آن سوییچ تعریف شده باشد. سوییچ های یک VTP Domain اطلاعات VLAN مشترکی دارند.

برای امنیت اطلاعات VTP میتوان از VTP Password بین سوییچ های یک VTP Domain استفاده کرد که بصورت MD5 ذخیره میشود.

نقش های متفاوتی یک سوییچ میتواند در یک VTP Domain ایفا کند:

1. سرور: یک سوییچ که بعنوان VTP Server تنظیم شده باشد قادر به تغییر  VTP database است (اضافه؛ حذف VLAN)

2.VTP Client تنها به اطلاعات دریافتی عمل میکند و آنرا به پورتهای ترانک خود نیز ارسال میکند.

3. VTP Transparent یا شفاف برای این ایجاد شده که Database خود را داشته باشد اما اطلاعات خود را به بقیه ارسال نکند و اطلاعات دریافتی را بازگو کند.

در سری 6500 ؛ مدل چهارمی تحت عنوان none جهت غیرفعال کردن VTP و عدم ارسال آن وجود دارد.

در یک شبکه مهم، VTP یک نیاز نیست و پیشنهاد میشود بصورت Transparent تنظیم شود تا از دست رفتن VLAN ها توسط یک Update اشتباه رخ ندهد. VLAN ها باید تک تک روی سوییچ ها تعریف گردد.

هر تغییری در VTP به بقیه سوییچ های Domain روی ترانک ارسال شده و به عدد Configuration Revision یک واحد اضافه میشود.

Configuration Revision : 247

اگر یک سوییچ را به شبکه اضافه کنیم Configuration Register خود را با VTP Server مقایسه کرده و خود را update میکند. اگر سوییچ جدید Revision بهتری داشت (بالاتر) به این معنی است که اطلاعات بیشتر و به روز تری دارد و بقیه از آن یاد میگیرند. از این عدد جهت Hack کردن VTP در سوییچ های ISP ها میتوان استفاده کرد.

بصورت پیش فرض سوییچ سیسکو VTP Server است وDomain تعریف شده ای ندارد. تمام سوییچ ها همدیگر را به این صورت update میکنند. بعد از این که همه VLAN ها را در یک VTP Server ساختید آنرا VTP Transparent کنید تا خیالتان از update های اشتباه راحت شود.

VLAN های پیش فرض:

VLAN0: برای ما قابل تنظیم/استفاده نیست.

VLAN1: اولین VLAN همان Default VLAN است که پروتکل های STP، CDP و VTP از آن برای انتقال استفاده میکنند.

VLAN 2-1001: به این دسته Normal Range گفته میشود که ما اغلب با آن سروکار داریم. این دسته قابلیت Prune شدن را دارند. یعنی اگر سوییچ ببیند سوییچ زیر مجموعه اش پورتی در VLAN3 (بصورت فرض) ندارد؛ ترافیک Broadcast Domian آن VLAN را به سوییچ مورد نظر نمی فرستد. خصوصیت Pruning درVTP بصورت پیش فرض فعال نیست و اگر فعال گردد بصورت خودکار شاخه های زاید VLAN های ما را هرس میکند.

VLAN 1002-1005: برای Token Ring و FDDI در نظر گرفته شده بوده.

VLAN 1006-4094: برای توسعه و گسترش تعداد VLAN ها بعدا تحت عنوان Extended VLAN معرفی شد و امروزه در ISL و 802.1Q پشتیبانی میشود. اطلاعات مربوط به این VLAN ها توسط VTP منتقل نمی گردد.

برای این که یک سوییچ از Extended Range استفاده کند؛ باید بصورت VTP Transaprent در آید؛ این مورد بطور مثال وقتی به کار میرود که بخواهیم Private VLAN تنظیم کنیم.

برای حذف اطلاعات VLAN ها از دستور زیر استفاده میکنیم:

delete flash vlan.dat

بصورت پیش فرض:

VTP pruning: disabled
VTP mode: Server
VTP domain: null

یک سوییچ در ابتدا در هیچ VTP Domain ی نیست پس تا زمانی که برای آن تنظیم نشود update های خود را ارسال نمیکند.

دستورات لازم جهت بررسی VTP:

show vtp status
show vtp password
show vtp status | inc md5

show interface status
show interface switchport
show interface trunk
show spanning-tree

به مثال زیر توجه کنید

Switch# configuration terminal

Switch(config)# vtp mode server
Switch(config)# vtp domain Lab_Network

Switch# show vtp status
VTP Version : 2
Configuration Revision : 247
Maximum VLANs supported locally : 1005
Number of existing VLANs : 33
VTP Operating Mode : Server
VTP Domain Name : Lab_Network
VTP Pruning Mode : Enabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0×45 0×52 0xB6 0xFD 0×63 0xC8 0×49 0×80
Configuration last modified by 0.0.0.0 at 8-12-99 15:04:49