میهن داکیومنت بزرگترین مرجع و مرکز دانلود پایان نامه (متن کامل فرمت ورد) فروش پایان نامه - خرید پایان نامه (کاردانی ، کارشناسی)همه رشته ها
حقوق اقتصاد مدیریت روانشناسی ریاضی تربیت بدنی کامپیوتر نرم افزار و سخت افزار عمران معماری برق صنایع غذایی علوم اجتماعی هنر علوم سیاسی فیزیک مکانیک حسابداری

تبلیغات کلیکی - افزایش رتبه گوگل

اگهی رایگان

گزارش كارآموزي شبکه کامپیوتری


کد محصول : 1000947 نوع فایل : word تعداد صفحات : 109 صفحه قیمت محصول : 10000 تومان تعداد بازدید 976

فهرست مطالب و صفحات نخست


شبکه کامپیوتری

فهرست

عنوان    صفحه
تاریخچه  پیدایش شبکه کامپیوتری    1
مدلهای شبکه     3
اجزای شبکه    6
پروتکل امنیت در لایه شبکه IPSec    8
طراحی اساسنامه امنیتی    12
مقدمه ای بر TCP/IP    14
TCP/IP چیست ؟    21
شبکه های بی سیم    24
ابزار کار شبکه بی سیم خانگی    27
استفاده از رمز گذاری    29
دوبین های تحت شبکه IPcamera    32
اصطلاحات پایه شبکه Network و اینترنت     34
مختصری درباره اینترنت    43

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
● تاريخچه پيدايش شبكه
در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد . در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا‌‌‌‌
(ARPA) را تأسيس كرد.

يكي از پروژه هاي مهم اين آژانس تأمين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه  در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي Mainframe از طريق ترمينال‌ها به كاربران سرويس مي‌دادند.
 
در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آنها در MIT،  يكي  در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد. اين شبكه آرپانت‌‌
 (ARPAnet) نامگذاري شد . در سال 1965 نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد .

در سال 1970 شركت معتبر زيراكس، يك مركز تحقيقاتي در پالوآلتو تأسيس كرد. اين مركز در طول سال‌ها مهمترين فناوري‌هاي مرتبط با كامپيوتر را معرفي كرده است و از اين نظر به يك مركز تحقيقاتي افسانه اي بدل گشته است. اين مركز تحقيقاتي كه پارك (PARC) نيز ناميده مي شود، به تحقيقات در زمينه شبكه‌هاي كامپيوتري پيوست. تا اين سال‌ها شبكه آرپانت‌‌ به امور نظامي اختصاص داشت، اما در سال 1972 به عموم معرفي شد. در اين سال شبكه آرپانت  مراكز كامپيوتري بسياري از دانشگاه ها و مراكز تحقيقاتي را به هم متصل كرده بود.  در سال 1972 نخستين نامه الكترونيكي از طريق شبكه منتقل گرديد.

در اين سال‌ها حركتي غيرانتفاعي به‌نام‌‌ MERIT كه چندين دانشگاه بنيان‌گذار آن بوده‌اند، مشغول توسعه روش‌هاي اتصال كاربران ترمينال‌ها به كامپيوتر مركزي يا ميزبان بود. مهندسان پروژه MERIT در تلاش براي ايجاد ارتباط بين كامپيوترها، مجبور شدند تجهيزات لازم را خود طراحي كنند. آنان با طراحي تجهيزات واسطه براي
 ميني‌كامپيوتر DECPDP-11 نخستين بستر اصلي يا‌‌ Backbone شبكه‌هاي كامپيوتري را ساختند. تا سال‌ها نمونه‌هاي اصلاح شده اين كامپيوتر با نام PCP يا‌ Primary Communications Processor نقش ميزبان را در شبكه‌ها ايفا مي كرد.

نخستين شبكه از اين نوع كه چندين ايالت را به هم متصل مي كرد‌‌ Michnet نام داشت.

در سال 1973 موضوع رساله دكتراي آقاي باب مت‌كالف‌‌ (Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمايش قرار گرفت. با تثبيت اترنت تعداد شبكه هاي كامپيوتري رو افزايش گذاشت .

روش اتصال كاربران به كامپيوتر ميزبان در آن زمان به اين صورت بود  كه يك نرم افزار خاص بر روي كامپيوتر مركزي اجرا مي‌شد و ارتباط كاربران را برقرار مي كرد. اما در سال 1976 نرم‌افزار جديدي به‌نام Hermes عرضه شد كه براي نخستين بار به كاربران اجازه مي‌داد تا از طريق يك ترمينال به‌صورت تعاملي مستقيماً  به سيستم‌ MERIT متصل شوند. اين،  نخستين باري بود كه كاربران مي‌توانستند در هنگام برقراري ارتباط از خود بپرسند: <كدام ميزبان؟>
از وقايع مهم تاريخچه شبكه‌هاي كامپيوتري ،  ابداع روش سوئيچينگ بسته‌اي يا Packet Switching است.
 
قبل از معرفي شدن اين روش از سوئيچينگ مداري يا‌‌ Circuit Switching براي تعيين مسير ارتباطي استفاده مي شد. اما در سال 1974 با پيدايش پروتكل ارتباطي‌‌ TCP/IP از مفهوم Packet Switching استفاده گسترده‌تري شد‌. اين پروتكل در سال 1982 جايگزين پروتكل NCP شد و به پروتكل استاندارد براي آرپانت تبديل گشت. در همين زمان يك شاخه فرعي بنام  MILnet در آرپانت، همچنان از پروتكل قبلي پشتيباني مي‌كرد و به ارائه خدمات نظامي مي پرداخت. با اين تغيير و تحول، شبكه‌هاي زيادي به بخش تحقيقاتي اين شبكه متصل شدند و آرپانت به اينترنت تبديل گشت . در اين سال‌ها حجم ارتباطات شبكه‌اي افزايش يافت و مفهوم ترافيك شبكه مطرح شد .

مسيريابي در اين شبكه به‌كمك آدرس‌هاي IP به‌صورت 32 بيتي انجام مي‌گرفته است. هشت بيت اول آدرس‌‌ IP به شبكه‌هاي محلي تخصيص داده شده بود كه به سرعت مشخص گشت تناسبي با نرخ رشد شبكه‌ها ندارد و بايد در آن تجديد نظر شود. مفهوم شبكه‌هاي LAN و شبكه‌هاي‌‌ WAN در سال دهه 70  ميلاادي  از يكديگر تفكيك شدند.
در آدرس‌دهي 32 بيتي اوليه، بقيه 24 بيت آدرس به ميزبان در شبكه اشاره مي كرد.

 در سال‌‌ ‌‌1983‌‌ ‌‌سيستم نامگذاري دامنه‌ها‌ (Domain Name System) به‌وجود آمد و اولين‌‌ سرويس‌دهنده نامگذاري(Name server) راه‌اندازي شد و استفاده از نام به‌جاي آدرس‌هاي عددي معرفي شد. در اين سال تعداد ميزبان‌هاي اينترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد0 منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
 دلایل استفاده از شبکه را می توان موارد ذیر عنوان کرد :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد و تبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات :
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی و یا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ، حتی امکان انتقال فایل نیز وجود دارد.

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه

● مفهوم گره " Node" وایستگاههای کاری ( Work Stations ) در شبکه :
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ، کامپیوتری است که به شبکه وصل شده است و در واقع واژه ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی و ارتباط شبکه یا ایستگاه کاری و یا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل  شده است یک گره گویند.
برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است.
● مدل های شبکه :
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد ، را نگهداری می کند.
برای آنکه سرویس گیرنده (Client و یا User) بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

● مدل شبکه نظیر به نظیر" Peer- to- Peer " :
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل معمولا برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .
 
 

● شبکه مبتنی بر سرویس دهنده" Server- Based "  :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.

 

● شبکه سرویس دهنده / سرویس گیرنده " Client Server" :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد ، ارتباط در شبکه  Server- Based و Client Server از طریق Server  انجام میگیرد .
 
● هر شبکه اساسا از سه بخش ذیل تشکیل می شود :
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند:
 بعنوان مثال کامپیوتر ها ، چاپگرها، هاب ها " Hubs "
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها (Adaptor) :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

● اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه  ( NIC- Network Interface Card) :
برای استفاده از شبکه و برقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده و گیرنده " بصورت سخت افزاری و برای کنترل ارسال ودریافت داده نصب می گردد.

 
2 - رسانه انتقال ( Transmission Medium ) :
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .

3 - سیستم عامل شبکه  ( NOS- Network Operating System ) :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.

ويژگي هاي شبكه
همان طور كه قبلاً گفته شد، يكي از مهم‌ترين اجزاي شبكه‌هاي كامپيوتري، كامپيوتر سرور است.  سرور مسؤول ارائه خدماتي از قبيل انتقال فايل، سرويس‌هاي چاپ و غيره است. با افزايش حجم و ترافيك شبكه، ممكن است براي سرور مشكلاتي بروز كند. در شبكه‌هاي بزرگ براي حل اين مشكل، از افزايش تعداد كامپيوترهاي سرور استفاده مي‌شود كه به اين سرورها، سرورهاي اختصاصي گفته مي‌شود. دو نوع متداول اين سرورها عبارتند از‌ File and Print Server و Application Server .

نوع اول يعني سرويس‌دهنده فايل و چاپ مسؤول ارائه خدماتي از قبيل ذخيره‌سازي فايل، حذف فايل و تغيير نام فايل است كه اين درخواست‌ها را از كامپيوترهاي‌  سرويس‌گيرنده دريافت مي‌كند. اين سرور همچنين مسؤول مديريت امور چاپگر نيز هست.

هنگامي كه يك كاربر درخواست دسترسي به فايلي واقع در سرور را ارسال مي كند، كامپيوتر سرور نسخه‌اي از فايل كامل را براي آن كاربر ارسال مي‌كند. بدين ترتيب كاربر مي‌تواند به صورت محلي، يعني روي كامپيوتر خود اين فايل را ويرايش كند.

كامپيوترسرويس‌دهنده چاپ، مسؤول دريافت درخواست‌هاي كاربران براي چاپ اسناد است. اين سرور اين درخواست‌ها را در يك صف قرار مي‌دهد و به نوبت آن‌ها را به چاپگر ارسال مي‌كند. اين فرايند spooling نام دارد. به كمك spooling كاربران مي‌توانند بدون نياز به انتظار براي اجراي فرمان پرينت به فعاليت بر روي كامپيوتر خود ادامه دهند.

نوع ديگر سرور، Application Server نام دارد. اين سرور مسؤول  اجراي برنامه هاي client/server و تأمين داده‌هاي   سرويس‌گيرنده است.

‌سرويس‌دهنده‌ها، حجم زيادي از اطلاعات را در خود نگهداري مي‌كنند. براي امكان بازيابي سريع و ساده اطلاعات، اين داده‌ها در يك ساختار مشخص ذخيره مي‌شوند. هنگامي كه كاربري درخواستي را به‌ چنين سرويس‌دهنده‌اي ارسال مي‌كند، سرور نتيجه درخواست را به كامپيوتر كاربر انتقال مي‌دهد.

به عنوان مثال يك شركت بازاريابي را در نظر بگيريد. اين شركت در نظر دارد تا براي مجموعه‌اي از محصولات جديد خود، تبليغ كند. اين شركت مي‌تواند براي كاهش حجم ترافيك، براي مشتريان با طيف درآمدهاي مشخص، فقط گروهي از محصولات را تبليغ نمايد.

علاوه بر سرورهاي يادشده، در يك شبكه مي‌توان براي خدماتي از قبيل پست الكترونيك، فكس، سرويس‌هاي دايركتوري و غيره نيز سرورهايي اختصاص داد.

اما بين سرورهاي فايل و Application Serverها تفاوت‌هاي مهمي نهفته است. يك سرور فايل در پاسخ به درخواست كاربر براي دسترسي به يك فايل، يك نسخه كامل از فايل را براي او ارسال مي‌كند در حالي كه يك‌ Application Server فقط نتايج درخواست كاربر را براي وي ارسال مي‌نمايد.
امنيت شبكه

يكي از مهم ترين فعاليت هاي مدير شبكه، تضمين امنيت منابع شبكه است. دسترسي غيرمجاز به منابع شبكه و يا ايجاد آسيب عمدي يا غيرعمدي به اطلاعات، امنيت شبكه را مختل مي كند. از طرف ديگر امنيت شبكه نبايد آن چنان باشد كه كاركرد عادي  كاربران را مشكل سازد.

براي تضمين امنيت اطلاعات و منابع سخت‌افزاري شبكه، از دو مدل امنيت شبكه استفاده مي شود. اين مدل ها عبارتند از: امنيت در سطح اشتراك (share-level) ‌و امنيت در سطح كاربر‌‌‌ (user-level).

در مدل امنيت در سطح اشتراك، اين عمل با انتساب اسم رمز يا‌‌password  براي هر منبع به اشتراك گذاشته تأمين مي‌شود. دسترسي به منابع مشترك فقط هنگامي برقرار مي‌گردد كه كاربر اسم رمز صحيح را براي منبع به اشتراك گذاشته شده را به درستي بداند.

به عنوان مثال اگر سندي قابل دسترسي براي سه كاربر باشد، مي‌توان با نسبت دادن يك اسم رمز به اين سند مدل امنيت در سطح‌ share-level را پياده‌سازي كرد.

منابع شبكه را مي‌توان در سطوح مختلف به اشتراك گذاشت. براي مثال در سيستم عامل ويندوز 95 مي توان دايركتوري ها را به صورت فقط خواندني (Read only)، برحسب اسم رمز يا به شكل  كامل‌‌ (Full) به اشتراك گذاشت. از مدل امنيت در سطح  share-level مي‌توان براي ايجاد بانك‌هاي اطلاعاتي ايمن استفاده كرد.

در مدل دوم يعني امنيت در سطح كاربران، دسترسي كاربران به منابع به اشتراك گذاشته شده با دادن اسم رمز به كاربران تأمين مي‌شود. در اين مدل كاربران در هنگام اتصال به شبكه بايد اسم رمز و كلمه عبور را وارد نمايند. در اين‌جا سرور مسؤول تعيين اعتبار اسم رمز و كلمه عبور است.

سرور در هنگام دريافت درخواست كاربر براي دسترسي به منبع به اشتراك گذاشته شده، به بانك اطلاعاتي خود مراجعه كرده و درخواست كاربر را رد يا قبول مي‌كند.

تفاوت اين دو مدل در آن است كه در مدل امنيت در سطح share-level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و كلمه عبور به كاربر نسبت داده مي شود. بديهي است كه مدل امنيت در سطح كاربر بسيار مستحكم‌تر از مدل امنيت در سطح اشتراك است. بسياري از كاربران به راحتي مي‌توانند اسم رمز يك منبع را به ديگران بگويند، اما اسم رمز و كلمه عبور شخصي را‌ نمي توان به سادگي به شخص ديگر منتقل كرد

پروتکل امنيت در لايه شبکه IPSec
پروتکل امنيت در لايه شبکه IPSec
 
مقدمه
در پشته پروتکل  TCP/IP  هر لايه داراي يک يا چند پروتکل مي باشد که هر پروتکل وظيفه خاصي را در آن لايه انجام مي دهد, بر همين اساس جهت ايجاد امنيت هر لايه بنا به اصول طراحي زير پروتکلها ، يک  يا چند پروتکل امنيتي تعبيه شده است.مطابق اصول طراحي زير لايه هر لايه وظيفه اي را بر عهده دارد که منحصر بفرد مي باشد و در هر لايه نيز هر پروتکل مي تواند بنا به قرارداد عمليات خاصي را برعهده بگيرد .بر همين اساس امنيت در لايه شبکه بر عهده IPSec     مي باشد. از اين پروتکل بطور وسيعي درشبکه هاي مجازي خصوصي (Virtal Private Network  ) VPN براي دفاترمربوط به يک شرکت يا سازمان و اساساً ايجاد ارتباط امن بين دو يا چند سازمان  بکار مي رود . امنيت  شبکه هاي  مجازي خصوصي((VPN از چند روش امکان پذير مي باشد که عبارت اند از استفاده از ديواره آتش ، IPsec , AAA Server و کپسوله سازي.

اما روش IPsec به علت امن بودن ، پايداري بالا ،ارزان بودن ،انعطاف پذير بودن و مديريت بالا، مورد توجه قرار گرفته است. اين پروتکل شامل مباحث :
 ● سرآيند احراز هويت (Authentication Header(AH) ) :که بحث پيرامون فرمت بسته ها و مسائل عمومي مربوط به استفاده از AH براي احراز هويت بسته مي پردازد.
 ● الگوريتم رمزنگاري (Encryption Algorithm ) :که به نحوي رمزنگاري هاي مختلف در ESP مي پردازد.

● الگوريتم احراز هويت كه نحوه استفاده از الگوريتمهاي احراز هويت مختلف در  ESP , AH (اختياري) را بيان مي دارد.

● مديريت كليد(Key Management ) :كه به مسائل مربوط به مديريت كليد مي پردازد.

● ارتباط بين دامنه اي (Domain of Inter Predation ): يا مطالب مربوط به ارتباط بين قسمت هاي
مختلف مانند شناسه هاي استفاده شده براي الگوريتم ها و پارامترهايي از قبيل طول عمر كليد.

 پروتکل IPSec خود شامل اجزاء تشكيل دهنده قراردادها و نحوي تامل بين آنهاست. در شكل 1 ارتباط بخشهاي مختلف اين قرارداد نمايش داده شده است.

شکل 1.معماري پروتکل IPSec  و نحوي تامل اجزاء آن
در پروتکل  IPSecسرويسهاي امنيتي در دو قرارداد ESP , AH تدارک ديده شده اند .اين سرويسهاي امنيتي شامل_ :كنترل دسترسي (Access Control )  ،صحت و درستي (Integrity)   ، احراز هويت مبدا داده (Data Origin Authentication )  ، رد بسته هاي دوباره ارسال شده (Anti Replay  ) ، محرمانگي (confidentially) ، محرمانگي جريان ترافيك بصورت محدود_ خواهند بود.
 اين سرويسها در سه نوع ترکيب  IPSec   ارتباط فراهم آمده اند:
 پروتكلهاي ESP , AH فقط بصورت رمزنگاري (Encryption) و ESP بصورت Encryption و احراز هويت (Authentication).
 
IPSec يك پروتكل توسعه يافته روي پروتكل IP است كه جهت امنيت IP تهيه شده است. اين پروتكل از دو پروتكل  AHوESP  براي اطمينان بيشتر روي احراز هويت،تماميت داده ها(سلامت داده) و محرمانگي استفاده مي كند. اين پروتكل مي تواند،هم امنيت درلايه شبکه و هم امنيت در پروتكلهاي لايه بالاتر در حالت Transport Modeرا برقرار سازد. اين پروتكل از دو حالت  Tunnel و Transport جهت اعمال سرويسهاي امنيتي استفاده مي كنند، يعني براي امنيت لايه شبکه از حالت mode Tunnel استفاده مي كند و براي امنيت لايه هاي بالاتر از حالت انتقال يا mode  Transport استفاده مي نمايد.
درحالت Tunneling ؛ديتاگرام IP بطور كامل توسط ديتاگرامIP جديدي كپسوله شده و آنرا براي پروتكل IPSec بكار مي برد. ولي در حالت Transport فقط payload ديتاگرام بوسيله پروتكل IPSec فيلد سرآيند IPSec و سرآيندIP و فيلدهاي لايه هاي بالايي درج (inserting) مي شود.مطابق شكل2 اين دو حالت به نمايش در آمده است.
 
شکل 2. حالت انتقال و تونل
 
مزاياي حالت Tunnel اين است كه آدرسها معمولاً آدرس Gateway هاست كه پس از بازگشايي آدرس واقعي بدست مي آيد و اين موضوع از حملات شبكه جلوگيري مي كند و مزيت دوم آن است كه بسته بيروني، يك بسته IP همانند بقيه بسته هاست و قابليت مسيريابي دارد.
در حالت Transport احراز هويت بصورت مستقيم بين Server و سرويس گيرنده (Client)توسط كليد متقارن مشترك انجام ميگيرد. در اين حالت كه الزاماً دو كامپيوتر در يك LAN قرار ندارند. اما در حالت Tunnel، سرويس گيرنده هويت خود را به Gateway اثبات مي كند. در هر دو روش هر يك حالت خودشان (Transport mode Manuel mode) را از طريق  SA استخراج کرده و مورد استفاده قرار مي دهند.
 
حالت هاي انتقال و تونل در AH
 قرارداد AH در بسته IP  براي حفاظت ازتماميت داده هاي تبادلي ديتاگرام IP ، IPSec از كدهاي هَش احراز هويت پيام hash (Hash Message Authentication Code- )و يا با اختصار HMAC استفاده مي كند. براي استفاده از HMAC،پروتكلهاي IPSec از الگوريتم هاي hash ؛SHA براي محاسبات يك hash مبنا روي يك كليد سري(secret key) و محتويات ديتاگرام IP استفاده مي كند.
بنابراين اين كدهاي هش احراز هويت پيام hash هم در سرآيند پروتكل IPSec  و هم در پكت هاي دريافتي كه بتواند اين كدها را چك نمايد كه در واقع مي تواند به كليد سري دسترسي داشته باشد،قرار مي گيرد. براي ارائه سرويس محرمانگي ديتاگرام IP ،پروتكلهاي IPSec از استانداردهاي الگوريتم رمزنگاري متقارن (Symmetric Encryption Algorithm  ) استفاده مي كنند. IPSec از استانداردهاي NULL ، DESاستفاده خواهد كرد. امروزه معمولاً يكي از الگوريتم هاي قوي مثل Blowfish , AES,3DES را بكار مي برد.
IPSec براي  دفاع وحفاظت از تهاجمات داده هاي تبادلي(Denial of services) ،از روش پنجرة اسلايدي sliding windows استفاده مي كند. در اين روش هر پكت يك شمارة توالي(sequence number)  را به خود اختصاص مي دهد و اگر عدد آن پكت به همراه يك windowsيا newer درست شده باشد، در اين صورت پكت قديمي بلافاصله دور انداخته (dispatched) مي شود(اين روش همچنين براي حفاظت از تهاجمات ميانه راه پاسخ (The– of- middle  Response Attach)  نيز دوباره بكار مي آيد يعني حفاظت از مهاجماني كه پكت هاي اصلي را ثبت كرده و بعد از چند لحظه تأخير و احتمالاً تغيير دادن آن، ارسال مي دارند.
براي كپسوله كردن و بازگشائي اين يک پكت كپسوله شده ، با استفاده ازروشهاي ذخيرة سازي، كليدهاي سري،الگوريتم هاIP و آدرسها درگير در تبادلات اينترنتي را ذخيره نمايند و بکار ميگيرد. همة اين پارامترهاي مورد نياز جهت حفاظت ديتاگرامIP درجايي بنام مجمع امنيتي يا SA ها ذخيره مي شوند. اين مجمع امنيتي به نوبت در پايگاه دادة مجمع امنيتي(security association database ) يا (SAD) ذخيره مي شوند.
مجمع امنيتي (SA) داراي سه پارامتر يگانه (يكتا-يكه) است كه شامل :

1-    شاخص پارامتر امنيت :(Security Parameter Index) اين پارامتر 32 بيتي ارزش محلي داشته. اين پارامتربهمراه ESP , HA حمل مي شود تا سيستم دريافت كننده بتواند SA مربوط به آن را انتخاب نمايد.
2-    مشخصه پارامتر امنيت (security Parameter Identifier )SPI :اين پارامتر نوع پروتكل امنيتي SA را تعيين مي كند، AH يا ESP طبيعتاً اين مشخصه بطور همزمان هر دو پروتكل را بهمراه ندارد.
3-       آدرس مقصد : IP ، اين آدرس اساساً  آدرس يك نقطه انتهايي يا يك شبكه (روتر، حفاظ) خواهد بود.
   با اين تفاصيل، بطور کاملترو ريزتر مجمع امنيتي يا SA شامل اطلاعات و پارامترهاي زير است:
1- آدرس مبداءو مقصد مربوط به سرآيند IPSec.اينها IP آدرسهاي پكت هاي نظير به نظير مبداء و مقصد حفاظت شده توسط IPSec مي باشند.

2- الگوريتم و كليد سري بكار برده شده در IPSec ( ESP Informationو .AH Informantion)
 
برخي پايگاه ذخيره سازي SA ها،اطلاعات بيشتري را نيز ذخيره مي كنند كه شامل :

3- حالت هاي اصلي انتقال بستهIPSec(Transport ياTunnel )

4- اندازه Sliding windows جهت حفاظت از تهاجمات بازگشتي (replay attach)

5- زمان حيات (life time ) SA ها .فاصله زماني است كه پس از آن SA بايد پايان يابد يا باSA جديدي عوض شود.

6- حالت ويژه پروتكل IPSec كه در اين پارامتر علاوه بر حالتهاي Transport , Tunnel ، حالت wildcard  نيز مشخص مي شود.

7Sequence Number caurter- كه يك پارامتر 32 بيتي كه در سرآيند ESP,AH بعنوان فيلد شمارة سريال قراردارد.

8sequence caunter cnerflow- يك شمارشگر كه سرريز در شماره سريال را ثبت مي كند و تعيين اينكه بسته هاي بعدي SA ارسال شود يا خير؟

9-Path Maximum Transportation limit يا ماكزيمم بسته اي كه در مسير قابل انتقال است.
 
از آنجائيكه IP آدرس مبدأ و مقصد توسط خود SA ها تعريف مي شوند. حفاظت از مسير دو طرفه كامل IPSec بطور مستقيم فقط براي يك طرف امكان پذير خواهد بود. براي اينكه بتوانيم حفاظت هر دو طرف را انجام دهيم نيازمند دو مجمع امنيتي غير مستقيم (indirection  ) خواهيم بود. SA ها فقط چگونگي حفاظت توسط IPSec را تعريف مي كنند :

اطلاعات مقررات امنيتي راجع به هر پكت در مقررات امنيتي (Security Policy) تعريف شده است كه در پايگاه ذخيره كنندة مقررات امنيتي (Database Security Policy  ) ثبت ونگهداري مي شود.

SP يامقررات امنيتي شامل اطلاعات زير است :

1- آدرس مبدأ و مقصد پكت هاي حفاظت شده. در حالت Transport اين آدرسها درست همان آدرسهاي مبدأ و مقصد SA است.

2- پروتكل و پورت حفاظت شده . برخي  IPSecها اجاره نمي دهند يك پروتكل به خصوص حفاظت شود. در اين حالت تمام تبادلات ارسال و دريافت بين IP آدرسهاي ذكر شده حفاظت مي شوند.

3-  مجمع امنيتي(SA) (Security Associate )  براي حفاظت پكت ها مورد استفاده قرار مي گردد.

تنظيم دستي SA ها همواره دچار خطا و بي دقت است. از سوي ديگر كليد سري و الگوريتم هاي رمزنگاري مابين همه نقاط شبكه اختصاصي مجازي (VPN) بايد به اشتراك گذاشته شود. به خصوص براي مديران سيستم , تبادل كليد مسئله بحراني خواهد كرد. بطور مثال اينكه چطور مي توانيم تشخيص دادهيم هيچ عمليات رمزنگاري انجام نمي شود تا در آن هنگام تبادل کليد متقارن سري انجام گيرد يکي از همين مسائل است.براي حل اين مشکل پروتكل تبادل كليد اينترنت (Internet Key Exchange  ) پياده سازي شده است . اين پروتكل احراز هويت، براي نقاط نظير اولين گام خواهد بود. دومين گام ايجاد SA و كليد سري متقارن جهت انتخاب و بكارگيري كلي تبادلي ديفن هيلمن(Diffle – Hellman key exchange ) خواهد بود.پروتكلIKE براي اطمينان از محرمانگي بطور دوره اي بدقت كليد سري را دوباره دريافت مي دارد.

اولين قدم در جهت تدوين اساس نامه امنيتي، طراحي آن مي باشد.  در اين مقاله سعي بر اين شده است كه درباره نحوه تدوين يك اساس نامه امنيتي بحث شود و روشهاي عملي آن بيان شده است ...

اجزاي اساس نامه امنيتي
اشخاص اغلب به اساس نامه امنيتي شركت ها فقط به عنوان يك سند جداگانه نگاه مي كنند. حتي در اينجا من نيز همين كار را كرده ام. در حقيقت مانند پروتكل هاي TCP/IP كه از چندين پروتكل تشكيل شده است، اساس نامه امنيتي نيز از چندين سياست(Policy) به خصوص تشكيل شده است؛ مانند سياستهاي دسترسي بيسيم يا سياستهاي فيلترينگ ترافيك ورودي به شبكه. مانند روش شناسي هاي عمومي اساس نامه امنيتي، براي تمامي آنها اجزاي عمومي مشتركي وجود دارد. در اين فصل به اين اجزا و روش شناسي ها مي پردازيم.
 
از كجا شروع كنيم ؟
همانطور كه در قبل نيز اشاره كرديم، اساس نامه امنيتي در اصل تعريف مي كند كه در كجا هستيم و به كجا مي خواهيم برويم.
در اينجا سه قدم وجود دارد كه بايد با آنها درگير شويم :
•  طراحي اساس نامه امنيتي
•  پياده سازي و اجراي اساس نامه امنيتي
•  نظارت و بازبيني اساس نامه امنيتي
 
طراحي اساسنامه امنيتي
اولين قدم در جهت تدوين اساس نامه امنيتي، طراحي آن مي باشد. براي تمامي مقاصد و اهداف ما، اولين مرحله از اساس نامه امنيتي فرآيند طراحي آن مي باشد. اين كار بايد توسط كميته اي انجام شود كه روي تمامي سياستهاي استراتژيك سازمان كار مي كنند.
اجزاي تشكيل دهنده اين كميته، بايد نمايندگاني از تمامي بخش هاي سازمان شما باشند. مديريت هاي سطوح بالا و مياني سازمان، كاربران محلي و راه دور، منابع شخصي، حقوقي، تيم تكنولوژي اطلاعات (IT) ، تيم امنيتي سازمان و هر كسي كه صاحب داده اي مي باشد بايد در اين كميته حضور داشته باشند. خواه ما خوشمان بيايد يا نيايد، سياسي كاري نقش واقعي را در پيشبرد اساس نامه امنيتي بازي مي كند. مطمئن باشيد اگر هر كسي در طراحي اساس نامه امنيتي، نظري داشته باشد ، از لحاظ سياسي راحت تر مي تواند آنها را در اجراي هر چه بهتر اساس نامه متقاعد كرد.
طراحي اساس نامه امنيتي ابتدا با مروري بر كليات شروع مي شود و سپس با ريز كردن هر بخش به قواعد اصلي آن مي رسيم. قبل از اينكه شروع به طراحي اساس نامه امنيتي كنيد نكته هاي زير را در نظر بگيريد :
شناسايي منابع بحراني تجاري : براي مثال شما بايد سرور ها و شبكه داده هاي مالي، منابع انساني و موقعيت آنها را مشخص كنيد.
شناسايي سياستهاي تجاري بحراني : آيا سياست هاي حقوقي عمومي موجودند كه شما بايد به عنوان منابع خود مشخص مي كرديد ؟
شناسايي خطراتي كه منابع را تهديد مي كنند: آيا دسترسي غير مجاز روي منابع شما وجود دارد؟ چه منابعي مي توانند دسترسي ها را روي داده هاي حساس و وابسته به ديگران ايجاد كنند؟ آيا شما در شبكه بيسيم خود نياز به امنيت داريد و يا به طور اضافه در دسترسي به نرم افزار و سخت افزار بيسيم خود امنيت لازم داريد؟
تعيين نقش و وظيفه افراد كليدي سازمان: چه كسي درباره منبعي كه توسط اساس نامه امنيتي مشخص شده است پاسخگو مي باشد؟ چه كساني كاربران منابعي مي باشند كه توسط اساس نامه مشخص شده است ؟ چه انتظاري از مديران داريد ؟ چه انتظاري از كاربران داريد؟
تعيين نوع سياستهايي كه ايجاد مي كنيد: آيا شما به سياستهايي در زمينه دسترسي هاي بيسيم نياز داريد؟ آيا شما نيازي به سياستهاي دسترسي هاي راه دور داريد؟
بخش مهمي از طراحي اساس نامه امنيتي ، تجزيه و تحليل ريسك مي باشد. تجزيه و تحليل ريسك فرآيند تعيين خطرهاييست كه اموال با ارزش سازمان شما را مورد تهديد قرار مي دهد. همچنين است تعيين شانس پديدار شدن اين خطرها و هزينه هاي احتمالي براي رفع اينگونه خطرها .
شما بايد مكان خطرها را مشخص كنيد -خطرات موجود در شبكه، در منابع و در داده ها. تجزيه و تحليل خطرات به اين معني نيست كه شما بايد يك هكر باشيد و لازم نيست هر روش جزيي حمله كه ممكن است منابع ما را مورد حمله قرار دهد، را مشخص كنيد.  شما نياز داريد كه بخش هاي جزيي شبكه خود را تعريف كنيد و ميزان خطر هر بخش را مشخص كنيد و سطحي از امنيت را براي آن بخش در نظر بگيريد. البته بيشتر مديران امنيتي با فهم اين موضوع مشكل دارند.
بيشتر روشهاي تجزيه و تحليل ريسك، خطر ها را در سه سطح تعيين مي كنند( تخمين تهديد ها) :
ريسك كم (پايين) :
اينها سيستم هايي مي باشند كه به خطر افتادن آنها باعث در هم گسيختگي سازمان يا زير شاخه هاي مالي آن نمي شوند. سيستم هاي هدف به راحتي بازيابي مي شوند و از همه مهمتر دسترسي به اينگونه سيستم ها باعث دستيابي به منابع مهم ديگر نمي شود.در بيشتر مواقع، ميزبان ها مي توانند در اين دسته گنجانده شوند.
 
ريسك متوسط :
اين دسته سيستم هايي مي باشند كه در صورت به خطر افتادن باعث منقطع شدن برخي كارها در سازمان و مشكلات متوسطي در منابع مالي و قانوني سازمان ايجاد مي كند و يا ممكن است باعث ايجاد دسترسي به سيستم ها و منابع ديگر شود. اين سيستم ها براي بازيابي به تلاش محدودي نياز دارند و ممكن است به صورت در هم گسيخته بازيابي شود.
 
ريسك بالا :
اينها سيستم هايي مي باشند كه به خطر افتادن آنها باعث در هم گسيختگي و قطع خدمات سازمان  مي شود و مي تواند از لحاظ مالي و حقوقي سازمان را در معرض خطر قرار دهد. در بدترين حالت مي تواند امنيت جاني افراد را مورد تهديد قرار دهد. اين سيستم ها براي بازيابي نياز به تلاش زيادي دارند و در بعضي از مواقع باعث شكست و هزينه هاي بالايي براي شركت و سازمان مي گردد.
هر يك از اين سطوح ريسك ها را به يكي از منابع شبكه شامل ابزارهاي مركزي[1] شبكه، ابزارهاي توزيع كننده[2] شبكه، ابزارهاي دسترسي[3] به شبكه، ابزارهاي ناظر [4]شبكه، ابزارهاي امنيتي[5] شبكه، سيستم هاي پست الكترونيكي، سرويس دهنده هاي پرينتر و فايل، سرويس دهندگان برنامه هاي كاربردي ( شامل DNS و DHCP ) ، سرويس دهندگان برنامه هاي كاربردي داده ها( شامل Oracle و SQL ) ، كامپيوتري هاي روميزي و ديگر ابزارهاي شبكه كه در اينجا نام برده نشد.
وقتي كه به يك ابزاري ، سطحي از ريسك را اختصاص مي دهيد بايد به آن ابزار نگاهي از بيرون داشته باشيد. براي مثال، سطح خطر يك سرور DHCP كه در معرض خطر قرار گرفته است چه مي باشد؟ شايد شما بگوييد كه خيلي بالا نيست. بايد اينگونه فرض كنيد كه نقشه تمامي آدرس هاي IP شبكه شما و تمامي آدرس هاي MAC سيستم هاي موجود در شبكه شما در آن موجود مي باشد. مسايل پنهاني مي باشند كه باعث مي شود شما جواب اشتباهي به من بدهيد! اگر يك هكر بداند كه آدرس هاي IP و MAC سيستم هاي حياتي شما كدام است خيلي راحت تر مي تواند داده هاي شما را در طول شبكه به سرقت برد.
بعد از اينكه شما سطوح ريسك ها را به منابع شبكه خود اختصاص داديد ، كار بعدي آن است كه كاربران خود را شناسايي كرده و براي هر يك از آنها سطوح دسترسي را مشخص و تعريف كنيد. به طور معمول پنج نوع كاربر وجود دارد :
مديران :
برخي از كاربراني هستند كه در شبكه هاي حق دسترسي ها را مشخص مي كنند و در اصل بايد در شبكه به عنوان امين شبكه آنها را قرار داد. يادم مي آيد كه يكي از مشتري ها به من مي گفت : «چگونه مي توانم مديران شبكه را در بعضي موارد محدود كنم ؟» و من به او گفتم :« بهتر است كه اين كار را فراموش كنيد!» زيرا كه آنها مديران شما هستند. اگر شما به آنها اعتماد نداشته باشيد آنها ديگر مدير شما نيستند!
 
كاربران داخلي داراي حق ويژه [6]:
آنها كاربراني هستند كه نياز به دسترسي هاي بيشتري دارند (براي مثال كارمندان متخصص و كمكي )
 
كاربران : آن دسته از كاربراني كه عمومي ترين دسترسي ها را دارند.
 
شركا :
آنها كاربران بيروني مي باشند كه نياز به دسترسي روي برخي منابع شبكه ما دارند. آنها ممكن است نياز داشته باشند كه به برخي سيستم هاي طرحهاي منابع اقتصادي [7] (ERP) دسترسي داشته باشند.
 
ديگران :  هر كس ديگر كه شما فكر كنيد!
 
هر وقت كه شما سطوح تهديدات را تعريف كرديد و آنها را به هر يك از منابع شبكه اختصاص داديد و بعد از آن سطوح دسترسي هر يك از كاربران را روي هر يك از منابع شبكه مشخص كرديد آنگاه به نوشتن و ساختن اساس نامه امنيتي روي آنچه كه در مورد شبكه خود تهيه كرديد اقدام كنيد.
 
پياده سازي و اجراي اساس نامه امنيتي
وقتي كه اساس نامه امنيتي طراحي شد بايد آن را پياده سازي و اجرا كرد. اين آخرين بخش از موفقيت هر اساس نامه امنيتي مي باشد. يك اساس نامه امنيتي هنگامي موثر است كه به مرحله اجرا در آيد كه اين مي تواند شامل كميته اي باشد كه در مقابل عدم وفاداري اعضاء به اساس نامه پاسخ مناسبي  به آنها دهد.

مقدمه اي بر TCP/IP
از آنجايي كه در دنياي مجازي اينترنت و به خصوص دنياي امنيت يكي از مهمترين قسمتها بخش پايه شبكه و بخصوص TCP/IP  مي باشد ما بر آن شديم تا در اين سري مقالات در خصوص TCP/IP  و تا حدودي osi مختصري بپردازيم پيشاپيش هر قصور و كمبودي را به بزرگواري خودتان  بر اين شاگرد ناچيز ببخشيد .

از آنجايي كه در دنياي مجازي اينترنت و به خصوص دنياي امنيت يكي از مهمترين قسمتها بخش پايه شبكه و بخصوص TCP/IP  مي باشد ما بر آن شديم تا در اين سري مقالات در خصوص TCP/IP  و تا حدودي osi مختصري بپردازيم پيشاپيش هر قصور و كمبودي را به بزرگواري خودتان  بر اين شاگرد ناچيز ببخشيد .

OSI چيست ؟
OSI  (Open System Interconnection ) يك مدل مرجع براي ارتباط بين دو كامپيوتر مي باشد كه در سال 1980 طراحي گرديده است. هر چند امروزه تغييراتي درآن به وجود آمده اما هنوز هم كاربردهاي فراواني در جاهاي مختلف اينترنت و به خصوص در پايه هاي شبكه دارد.
اين مدل بر اساس لايه بندي قراردادهاي برقراري ارتباط كه همزمان روي دو سيستم مرتبط اجرا شده اند  پايه ريزي شده است كه اين امر بسيار سرعت و دقت ارتباط را افزايش مي دهد و اين قراردادها بصورت طبقه طبقه در هفت لايه تنظيم شده اند كه در زير بررسي خواهند شد. (شكل 1)

مدل مرجع osi
لايه كاربرد     Application
لايه ارائه     Presentation
لايه جلسه     Session
لايه انتقال    Transport
لايه شبكه    Network
لايه پيوند داده ها    Data link
لايه فيزيكي     Physical
شكل 1: لايه هاي مدل OSI
 
بررسي هفت لايه OSI :
 
لايه فيزيكي :
اين لايه كه تنها تشكيل شده از سخت افزار مي باشد و قراردادهاي سخت افزاري در آن اجرا مي شود وظيفه انتقال نهايي اطلاعات را دارد كه اين انتقال يصورت سيگنال و به صورت صفرو يك مي باشد
 
لايه پيوند داده ها :
در اين لايه اطلاعات ، كشف خطا و اصلاح مي شوند و بدون خطا و به صورت مطمئن به سوي مقصد ارسال  مي شوند .وظيفه ديگر اين لايه مطمئن شدن از رسيدن اطلاعات به مقصد است كه اين كار توسط
بيتهاي (Parity check , checksum ,crc ) انجام مي پذيرد .كه در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .
 
لايه شبكه :
و اما پيچيده ترين لايه يعني لايه شبكه كه در آن قراردادهاي شبكه بندي تعريف شده است . وظيفه اين لايه انتقال تكنولوژي برقراري ارتباط براي ديگر شبكه هاي مستقل است كه اين امر اين امكان را به osi  مي دهد كه بتواند در زير شبكه هاي مختلف فعاليت كند .
 
لايه انتقال :
در اين لايه قبل از ارسال اطلاعات يك بسته به سمت  مقصد فرستاده مي شود تا مقصد  را براي دريافت اطلاعات آماده  كند . همچنين اين لايه وظيفه تكه تكه كردن  بسته ها ، شماره گذاري آنها و ترتيب و نظم دهي آنها را  بر عهده دارد. كه البته  بسته ها در طرف گيرنده دوباره در همين لايه نظم دهي و قابل استفاده براي لايه هاي بالاتر خواهند شد.
 
لايه جلسه :
در اين لايه بر كارهايي از قبيل زمان ارسال و دريافت بسته ها مقدار رسيده و مقدار مانده از بسته ها نظارت   مي شود كه به مديرت بسته ها بسيار كمك مي كند .
 
لايه ارائه :
در اين لايه استانداردهاي رمز نگاري و فشرده سازي اطلاعات تعريف شده است كه اين لايه در امنيت بسيار مهم مي باشد .
لايه كاربرد :استانداردهاي ارتباط بين نرم افزارهاي شبكه در اين لايه قرار دارد كه مي توان از :
FTAM     CMIP   MHS VT      نام برد.
 
TCP/IP «Internet protocol /Transmission Control Protocol  »
 
TCP/IP  چيست ؟
TCP/IP   مجموعه قراردادهايي هستند كه در جهت اتصال كامپيوتر ها در شبكه مورد استفاده قرار  مي گيرند.  وبه تعريف ديگر قرارداد كنترل انتقال اطلاعات مي باشد .
 
مقايسه با osi :  (شكل2)
 
مدل مرجع osi           مدل چهار لايه TCP/IP
لايه كاربرد    لايه كاربرد
لايه ارائه   
لايه جلسه    لايه انتقال
لايه انتقال   
لايه شبكه    لايه شبكه
لايه پيوند داده ها    لايه واسطه شبكه
لايه فيزيكي   
 
همانطور كه از شكل پيداست TCP/IP  از چهار لايه تشكيل شده كه در زير به صحبت در مورد چهار لايه TCP/IP  مي پردازيم .
 
لايه واسط شبكه :
در اين لايه تمام استانداردهاي سخت افزاري و انواع پروتكل شبكه تعريف شده كه خاصيت بزرگ اين لايه اين موضوع مي باشد كه در آن مي توان بين نرم افزار و سخت افزار شبكه ارتباط برقرار كرد.
 
لايه شبكه :
در اين لايه پروتكل IP  آدرس دهي و تنظيم مي شود .(توضيحات در قسمت IP ) و همچنين ديگر پروتكل ها مانند ARP,ICMP,BOOTP كه در اين ميان نقش هيچكدام به اندازه IP , ICMP  مهم نيست در كل وظيفه اين لايه دادن اطلاعات در مورد شبكه و آدرس دهي در آن مي باشد كه مسير يابها از آن بسيار استفاده        مي كنند .
 
لايه انتقال :
ابتدايي ترين وظيف اين لايه آگاهي از وضعيت بسته ها مي باشد كه بسيار مهم نيز هست .
و در مرحله بعد وظيفه اين لايه انتقال اطلاعاتي مي باشد كه نياز به امنيت ندارند و سرعت براي آنها مهم تر است
 
لايه كاربرد :
اين لايه داراي امكانات زيادي براي هنر نمايي متخصصان مي باشد.
در اين لايه برنامه هاي كاربردي قرار دارند و در كل اين لايه لايه ي  نرم افزارهاي شبكه مي باشد و همچنين لايه پروتكل هاي نرم افزاري نيز مي باشد .
از مهم ترين نكات در خصوص اين لايه قرارداشتن : انتقال فايل (FTP) و مديريت پست (SMTP) و بقيه برنامه هاي كاربردي مي باشد .
 
پروتكل اينترنت IP
حتما همه شما عزيزان واقف به اين موضوع هستيد كه IP يكي از مهمترين قسمتهاي TCP/IP  و شايد بتوان گفت مهمترين قسمت آن زيرا تقريبا شما براي هر كاري نياز به آن خواهيد داشت لذا بسيار ضروري و حياتي مي باشد كه شما اطلاعات خود را در زمينه اين  مهم افزون كنيد .
IP يك آدرس عددي است كه براي ارتباط با شبكه به هر ماشيني در شبكه اختصاص داده مي شود (چون IP براي وسايلي از قبيل ROUTER و MODEM و LAN و …  استفاده مي شود ما اصطلاحا به جاي نام بردن تك تك آنها همه را ماشين مي ناميم )
«IP  شما نسبت به نوع اتصال شما  متغيير و يا ثابت مي باشد. »
 
وظيفه IP چيست ؟
وظيفه پروتكل IP  حمل و تردد بسته هاي حاوي اطلاعات و همچنين مسير يابي آنها از مبدا تا مقصد  است
 
اساس كار پروتكل IP چيست ؟
IP  پس از دريافت اطلاعات از TCP  شروع به قطعه قطعه كردن آن به قطعه هاي كوچك به اسم FRAGMENT مي نمايد، پس از اين مرحله براي هر FRAGMENT  يك بسته IP  مي سازد كه حاوي اطلاعات مورد نياز بسته براي حركت در طول شبكه مي باشد و بسته IP  را به بسته TCP  اضافه مي كند
و شروع به ارسال بسته هاي تيكه تيكه شده(FRAGMENT) مي نمايد حال مسير يابها بر اساس تنظيمات قسمت IP  بسته ها را به مقصد خود هدايت مي كنند و آن را داخل زير شبكه ها هدايت مي كنند
 
خصوصيات  IP :
بسته IP   حد اكثر 64 كيلوبايت فضا را اشغال خواهد كرد و بيشتر از آن نمي تواند باشد ولي موضوع جالب اينجاست كه در حالت عادي حجم بسته حدود 1600 بايت بيشتر نمي شود
 
« بعدها يك حمله d.o.s بر مبناي همين موضوع طراحي شد »
 
IP  در تمامي سيستم هاي عامل با ساختار استانداردي كه دارد به درستي كار مي كنند و نياز به هيچ نوع سخت افزار ندارد .
 
بررسي ساختار بسته ساخته شده توسط پروتكل  IP
بسته IP  ساخته شده از تعدادي فيلد مجزا مي باشد كه هر كدام اطلاعاتي را در خود دارند كه در زمان مورد نياز اين اطلاعات از داخل بسته ها  استخراج  مي شود و مورد استفاده قرار مي گيرد اين اطلاعات شامل مواردي مثل :آدرس IP   فرستنده . آدرس IP  گيرنده و ….. مي باشد
 
بررسي فيلدها :
 
فيلد version :
وظيفه مشخص كردن نوع پروتكل IP  را بر عهده دارد (در حال حاضر از دو version   4و6 استفاده مي شود )
اندازه فيلد :چهار بيت
 
فيلد IHL:
وظيفه اين فيلد نگهداري اندازه  قسمت بالايي  بسته در خود مي باشد كه از آن براي تعيين مرز بين اطلاعات و محتويات بستهIP   استفاده مي شود .
اندازه فيلد : 4 بيت
 
فيلد TYPE OF SERVICE :
 دراين فيلد نوع سرويس انتقال تعيين مي شود :  ((كم سرعت و مطمئن))و (( پر سرعت و نامطمئن))
اندازه فيلد : هشت بايت
 
فيلد TOTAL LENGTH :
در اين فيلد اندازه كل بسته IP  قرار دارد كه شامل قسمت سر آيند و ناحيه داده مي باشد كه همانطور كه گفته شد مي تواند 65535 بايت باشد .
اندازه فيلد : 16 بيت
 
فيلد FRAGMENT OFFSET  :
اين قيلد خود به سه بخش تقسيم مي شود :
1- بيت DF(DON’T FRAGMENT ) : اگر اين بيت 1 باشد هيچ مسير يابي حق شكستن اين بسته را ندارد
2- بيت MF( MORE FEAGMENT ) : اگر اين بيت 0 بود به اين معني مي باشد كه اين قطعه آخرين قطه ارسال شده مي باشد
3-FRAGMENT OFFSET 
در اين قسمت شماره قطعه هاي شكسته شده قرار دارد و چون اندازه اين فيلد 13 بيت مي باشد اطلاعات مي توانند تا 8192 قطعه شكسته شوند ( اندازه هر قطعه به غير از قطعه آخري بايد ضريبي از 8 باشد )
فيلد TIME TO LIVE :
همانطور كه مي دانيد در اين فيلد زمان سرگرداني بسته مشخص مي شود و اين به معني مي باشد كه اين بسته مي تواند از چند مسير ياب عبوركند كه حداكثر آن 255مي باشد . اين فيلد يك نعمت بزرگ مي باشد
اندازه فيلد :8 بيت
 
فيلد PROTOCOL :
 در اين فيلد شماره پروتكلي كه قرار است بسته به آن برسد مشخص مي شود
 
فيلد : HEADER CHECKSUM :

وظيف كشف خطا را بر عهده دارد
 
فيلد SOURCE ADDRESS  :
اين فيلد فيلد بسيار مهمي مي باشد چون در آن آدرس مبدا موجود مي باشد برنامه هاي فيلترنيگ و فايروالها بسيار از اين فيلد استفاده مي كنند .
 
فيلد DESTINATION ADDRESS :
در اين فيلد هم آدرس IP   مقصد موجود مي باشد
 
فيلد OPTION  :
اين فيلد يك فيلد خالي مي باشد كه در آن هر توضيحاتي به صورت دلخواه مي توان نوشت
 
فيلد PAYLOAD :
در اين فيلد داده ها بين لايه هاي مختلف رد و بدل مي شود البته اين امر از لايه هاي بالا به سمت لايه هاي پائينتر صورت مي گيرد
 
نكاتي جالب در مورد IP
آدرس هاي ويژه :
اين آدرسها نمونه هاي از آدرس هاي IP  خاص هستند كه از قبل براي مقاصد خاصي در نظر گرفته شده اند و در تعريف شبكه نمي توان از آنها به عنوان IP   براي ماشينها استفاده كرد .
 
0.0.0.0
از اين آدرس در مواردي استفاده مي شود كه ماشين ميزبان از IP  خود بي اطلاع است .البته اگر از اين آدرس به عنوان آدرس فرستنده استفاده شود هيچ جوابي براي فرستنده پس فرستاده نمي شود .
 
HostId.0
اين آدرس براي زماني است كه از آدرس خود در زيرشبكه بي اطلاع باشيم
 
255.255.255.255
از اين آدرس براي ارسال پيامهاي به صورت عمومي و فراگير در شبكه استفاده مي شود البته با استفاده از اين آدرس مي توان در زير شبكه خود پيام فراگير ارسال كرد .
 
NetId.255
از اين آدرس براي ارسال پيامهاي فراگير در ديگر شبكه ها از خارج از آنها استفاده مي شود .البته اين سرويس تقريبا در بيشتر اوقات از سوي مديران شبكه غير فعال مي شود .
در مقالات بعدي به بررسي TCP خواهيم پرداخت
 
کشف نقطه ضعف جدیدی در پروتکل TCP
نقطه ضعف جدیدی در پروتکل (TCP (Transmission Control Protocol کشف شده که بسیار جالب است.

به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، از گروه امنيتي آشيانه، قبل از توضیح این آسیب پذیری که منجر به یک حمله ( Denial of Service) DOS یا عدم سرویس می گردد اندکی درباره پروتکل Tcp توضیح می دهيم:
جهت برقراری یک ارتباط TCPاحتیاج به انجام یک فرآیند به نام Handshaking می باشد که طی آن دستگاهی که قصد برقراری ارتباط با یک کامپیوتر هدف را دارد بسته Tcp با تنظیم بیت SYN=1 به سمت کامپیوتر مقصد می فرستد و در جواب ؛ کامپیوتر مقصد یک بسته با بیتهای SYN=1 و ACK=1 خواهد فرستاد و در نهایت ارتباط برقرار می گردد. همچنین گزینه ای بنام Sequence Number نیز در این ارتباط تعریف می گردد تا توالی بسته ها در مقصد مشخص باشد. رنج Sequence Number به گزینه دیگری بنام Window که در حقیقب مقدار فضای بافر اختصاص داده شده به ارتباط Tcp را مشخص می نماید ؛ بستگی دارد و در واقع تفاضل دو Sequence Number پی در پی در یک کامپیوتر از مقدار فضای Windowای که در طرف دیگر تعیین شده نمی تواند بیشتر باشد. در پایان نیز جهت خاتمه ارتباط ؛ یک بسته با تنظیم بیت RST=1 به کامپیوتر مقابل فرستاده می شود و ارتباط قطع می گردد.

در این نقطه ضعف ؛ هکر با استفاده از یک بسته TCP/IP که آدرس IP و شماره پورت آن جعلی و برابر با شماره IP و پورت کامپیوتر هدف می باشد و نیز بیت RST آن برابر 1 تنظیم شده است ؛ این بسته را به سمت کامپیوتر یا روتری که کامپیوتر قربانی با آن در ارتباط است می فرستد که باعث گمراه شدن آن و قطع ارتباط کامپیوتر قربانی با آن می شود. نکته ماجرا در تعیین Sequence Number صحیح جهت گمراه کردن کامپیوتر یا دستگاه مقصد می باشد. در گذشته چنین کاری تقریباً غیر ممکن می نمود اما شواهد حاکی از چیز دیگریست . مسئله اینجاست که هنگام فرستادن یک بسته Tcp با بیت RST=1 ؛ مقدار Sequence Number می تواند هر عددی در محدوده رنج گزینه Window باشد و به همین دلیل حدس زدن آن برای هکر بسیار راحتتر می باشد که در نهایت هکر را قادر به بستن ارتباط کامپیوتر هدف( که می تواند یک سرور باشد) با دستگاهی که سرور با آن یک ارتباط برقرار کرده است (مثل روتر ) ؛ می نماید.


TCP/IPچیست ؟
همان طوری که می دانید، اینترنت بر اساس مجموعه ای از شبکه ها که جهان را پوشش می دهند، ساخته می شود. این شبکه ها شامل انواع بسیار و متفاوتی از کامپیوترها می باشند، و بنابراین چیزی باید همه چیز را در کنار یکدیگر نگه دارد. این چیزی به نام TCP/IP است.

TCP/IP به صورت پنج حرف جداگانه"T C P I P" تلفظ می شود. اگر می خواهید مانند یک حرفه ای به نظر بیایید، گفتن این حرف را طوری تمرین کنید که به عنوان کلمه ای واحد با سرعت از زبانتان ادا شود- تی- سی-پی- آی- پی(علامت بینTCP/IP را تلفظ نکنید، وگرنه مانند فردی ساده و نادان به نظر خواهید رسید).

جزییات TCP/IP بسیار فنی هستندو خارج از علاقه تقریباً هر فردی هستند، که درمقاله های بعدی بررسی می شوند. اما ایده های ابتدایی اندکی وجود دارندکه دوست دارم آنها را بفهمید.

برنامه نویسان برای تضمین این که انواع متفاوتی از کامپیوترها بتوانند با یکدیگر کارکنند، برنامه های خود را با استفاده لز پروتکل های ( protocol به معنی قرارداد، ولی در ادامه به دلیل پرکاربرد بودن از کلمه پروتکل استفاده می کنم) استاندارد می نویسند. پروتکل مجموعه ای از قوانین است که با اصطلاحات فنی چگونگی انجام گرفتن کاری را توصیف می کند. به عنوان مثال، پروتکلی وجود دارد که به طور دقیق قالبی را که بایستی برای ارسال پیام های پستی استفاده شود، توضیح می دهد. تمام برنامه های پستی اینترنت در هنگام آماده ساختن پیامی برای تحویل از این پروتکل پیروی می کنند.

TCP/IP نام متداولی برای مجموعه از بیش از 100 پروتکل می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.

▪ نام واقعی TCP/IP از دو پروتکل مهم می آید:

(TCP(Transmission Control Protocol

(IP(Internet Protocol

در داخل اینترنت، اطلاعات به صورت جریان ثابتی از میزبان به میزبان(کامپیوترهایی که با هم ارتباط دارند) منتقل نمی شود. در عوض، داده ها به بسته های کوچکی به نام بسته(packet) شکسته می شوند.

به عنوان مثال، در نظر بگیریذ که پیامی پستی را برای دوستی در اینترنت می فرستید. TCP آن را به تعدادی بسته تقسیم خواهد کرد. هر بسته با شماره سریال ، نشانی گیرنده و نشانی فرستنده علامت گذاری می شود. TCP اطلاعات مربوط به کنترل خطا را نیز در بسته درج می کند.

سپس بسته ها از طریق شبکه فرستاده می شوند، در اینجا کار IP است که آنها را به میزبان راه دور منتقل کند. TCP در انتهای دیگر، بسته ها را دریافت و وجود خطاها را بررسی می کند.اگر خطایی رخ داده باشد، TCP می تواند درخواست ارسال مجدد این بسته به خصوص را نماید.

بعد ازاین که تمام بسته ها دریافت شدند،TCP از شماره سریال بسته ها، آنها را به ترتیب به هم وصل می کند تا پیام پستی اصلی در طرف دوم ساخته شود.

به عبارت دیگر ، کار IP گرفتن داده های خام-بسته ها- از یک مکان به مکان دیگر است و کار TCP اداره جریان و تضمین صحت داده ها می باشد.

شکستن داده ها به بسته ها فواید مهم بسیاری دارد. اول این کهبه اینترنت اجازه می دهد در یک زمان از همان خطوط ارتباطی برای کاربران متفاوت بسیاری استفاده کند. از آن جایی که بسته ها مجبور نیستند با یکدیگر سفر کنند، خط ارتباطی می تواند تمام انواع بسته ها را همان طوری که در راه خود از مکانی به مکان دیگر می روندو حمل کند. بزرگراهی را در نظر بگیرید که در آن ماشینهای مجزا با وجود اینکه مقصدهای متفاوتی دارند، همگی در راه مشترکی سفر می کنند.

همان طوری که بسته ها سفر می کنند، تا زمانی که به مقصد نهایی خودشان برسند، از میزبانی به میزبان دیگر فرستاده می شوند(مسیر واقعی توسط کامپیوترهایی با استفاده خاص به نام مسیریابانتخاب می شود). این این موضوع یعنی اینترنت دارای انعطاف پذیری بسیار زیادی می باشد. اگر اتصال به خصوصی خراب شود، کامپیوترهایی که جریان داده را کنترل می کنند می توانند معمولاً مسیر جایگزینی را پیدا کنند. در حقیقت امکان دارد که در داخل انتقال واحدی از داده ها، بسته های مختلف در مسیرهای مختلفی به یک مقصد جریان پیدا کنند.

همچنین شبکه می تواند از بهترین مسیر در شرایط مختلف استفاده کند. به عنوان مثال، هنگامی که بار بخشی از حد متعارف می شود بسته ها می توانند از طریق خطوطی که بار کمتری دارند، فرستاده شوند.

مزیت دیگر استفاده از بسته ها این است که در هنگام رخ دادن خطایی کوچک در انتقال، به جای انتقال کل پیام فقط نیاز به ارسال مجدد بسته ای منفرد خواهد بود. این مزیت سرعت کلی اینترنت را افزایش می دهد.

تمام این انعطاف پذیری کمک می کند تا قابیت اطمینان بالا امکان پدیر شود، TCP/IP به هر صورت تضمین می کند که داده با موفقیت عبور می نماید. در حقیقت، حتی با وجود این که ممکن است میزبانها صدها کیلومتر دور از یکدیگر باشند و تمام بسته ها مجبور به عبور از چندین کامپیوتر میانی باشند، اینترنت آن قدر خوب عمل می کند که ارسال پرونده ای از یک میزبان به میزبان دیگر فقط جند ثانیه طول می کشد.

بنابراین دو جواب برای «TCP/IP چیست؟» وجود دارد. جواب فنی این است که TCP/IP خانواده ای بزرگ از پروتکل هایی است که برای سازمان دهی کامپیوتر ها و ابزارهای ارتباطی در شبکه، استفاده می شوند. و مهمترین پروتکل های آن TCP و IP هستند. IP داده ها را از مکانی به مکان دیگر منتقل می کند، در حالی که TCP از صورت گرفتن صحیح تمام کارها مطمئن می شود.

با وجود این، بهترین پاسخ این است که اینترنت وابسته به هزاران شبکه و میلیونها کامپیوتر است، و TCP/IP چسبی است که این شبکه ها و کامپیوترها را در کنار یکدیگر نگه می دارد.

سرعت پايين اينترنت كاربردهاي مثبت اين شبكه را كاهش داده است؟

عضو كميسيون اينترنت سازمان نظام صنفي رايانه‌اي استان تهران گفت:
سرعت پايين اينترنت در كشور باعث بالا رفتن هزينه نيروي انساني و كاهش كاربرد مثبت آن مي‌شود.

به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، از ایرنا، "محمد صادق جديدي" محدوديت سرعت اينترنت را عاملي در كندي توسعه كشور بيان كرد.

وي افزود: به دليل اينكه اينترنت كند زمينه‌هاي لازم براي كار مثبت را از بين مي‌برد در اين حالت طبيعي است كه اينترنت به عنوان يك وسيله تفريحي استفاده شود.

وي اظهار داشت: سرعت بالاي اينترنت با توجه به كاربردهاي اين شبكه، براي كاربران كشور ضروري است.

وي اظهاراتي را كه در مورد شرايط كشور و غيرضروري بودن اينترنت پرسرعت بيان مي‌شود نادرست دانست و بر لزوم سرعت بالاي شبكه اينترنت تاكيد كرد.

جديدي كه مديريت يك شركت اينترنتي را به عهده دارد، بيان داشت: در بسياري از بخش‌ها نظير آموزش الكترونيكي يا پزشكي الكترونيكي كه نياز به اينترنت پرسرعت است، خدمات "دايل‌آپ" قادر به برطرف كردن نيازمندي‌ها نيست به همين دليل اموري كه با اينترنت قابل انجام است، در كشور رونق نيافته است.

عضو كميسيون اينترنت سازمان نظام صنفي رايانه‌اي بيان داشت: اينترنت يكي از شاخص‌هاي مهم در رشد صنعت و توسعه ملي است.

جديدي توضيح داد: اكنون هزينه‌اي كه براي كار انساني صرف مي‌شود، بسيار بيشتر از هزينه اينترنت پرسرعت است.


تنها با فشار دادن يك دكمه شبكه هاي كامپيوتري بي سيم، امن مي‌شوند؟
اسوس يكي از توليد كنندگان محصولات رايانه‌اي بي سيم، اقدام به معرفي روتر جديدي كرده است كه امكان تبادل فوق سريع ديتا را تا ميزان 300 مگابايت فراهم مي آورد.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران از khodkar.ir، همچنين اين محصول مي تواند تنها با فشار دادن يك دكمه از طريق ASUS EZConfig، محيطي امن بعنوان شبكه هاي كامپيوتري فراهم آورد.
در اين روتر تكنولوژي SuperSpeedN به كار رفته است كه مي تواند تبادل ديتا را تا ميزان 300Mbps افزايش دهد و قادراست تا امكان انجام بازيهاي آنلاين، به اشتراك گذاري فايل هاي دلخواه و همينطور مالتي مدياي بي سيم را فراهم آورد. اين روتر به چهار پورت Gigabit نيز مجهز است كه به كاربران امكان انتقال سريعتر ديتا در شبكه هاي محلي و همينطور فايل هاي صوتي تصويري را مي دهد.
روترASUS RT-N15 با بكارگيري استاندارد جديد WiFi ، اين امكان را دارد تا با تمامي تجهيزاتي كه از نوع draft-n 2.0 هستند كار كند. اين روتر با تمامي استانداردهاي پيشين 802.11 b/g مطابقت دارد و به كاربران اجازه مي دهد تا از تجهيزاتي كه از استاندارد b/g سود مي برند بدون هيچ مشكلي استفاده كنند.
بكارگيري ويژگي هايي دراين روتر باعث شده تا كاربران بتوانند يك شبكه WiFi امن را تنها درعرض چند دقيقه برپا كنند.
براي اين امر كافيست تا كاربران دكمه (WiFi Protected Setup WPS) را فشار دهند و سپس ويزارد حاصله را اجرا كنند. اين ويزارد درواقع كاربران را براي راه اندازي سريعتر يك شبكه WPS راهنمايي مي كند. مرحله راه اندازي براي كاربراني كه سيستمهايشان مجهزبه سيستم عامل ويندوز ويستا هستند آسانتر نيز است چرا كه اين سيستم عامل قادراست تا بطورخودكارروتر RT-N15 را شناسايي كند.
ازديگر ويژگي هاي ASUS RT-N15 SuperSpeed N Gigabit مي توان به امكان اولويت بندي نيازهاي كاربر براساس پهناي باند اينترنت اشاره كرد.
 


منابع :


 
طراحی سایت : سایت سازان