اصول مهم امنیت اطلاعات

  • 0

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات
اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :  به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.

– تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.

– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم – مثلا” اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

 

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

 

 

 

 


مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن
مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن : يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks)  LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های  LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .

شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟
شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری

  • توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد .  bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
  • پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها  از “اترنت” استفاده می نمايند. در برخی از شبکه ها ممکن است از  پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های  مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا” به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه  ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .

 

پروتکل های TCP/IP مدل مرجع OSI
  • OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ،  ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
    مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP  با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
    مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ،  داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و  فريم، در نهايت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .

معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق work-group به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client – Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client – Server  به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.

 

 


حمله های DoS

حمله های DoS

حمله های DoS
حمله های DoS

حمله های DoS: هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا” يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

  • Smurf/smurfing : اين نوع حملات مبتنی بر تابع Reply  پروتکل  Internet Control Message Protocol) ICMP)  ،بوده و بيشتر با نام  ping شناخته شده می باشند .( Ping ، ابزاری است که پس از فعال شدن از طريق خط دستور ، تابع Reply  پروتکل ICMP را فرامی خواند) .  در اين نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر يک از بسته های اطلاعاتی Ping شده با آدرس کامپيوتر قربانی ، جايگزين می گردد .بدين ترتيب يک ترافيک کاذب در شبکه ايجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.
  • Fraggle : اين نوع از حملات شباهت زيادی با حملات از نوع  Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان  اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast  ( مشابه تهاجم  Smurf  ) می نمايند . اين نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت می گردند.
  • Ping flood : در اين نوع تهاجم ، با ارسال مستقيم درخواست های Ping به کامپيوتر فربانی ، سعی می گردد که  سرويس ها  بلاک  و يا فعاليت آنان کاهش يابد. در يک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زياد می شود که سيستم ( کامپيوتر قربانی ) ، قادر به برخورد مناسب با اينچنين بسته های اطلاعاتی نخواهد بود .
  • SYN flood : در اين نوع تهاجم از مزايای three-way handshake  مربوط به TCP استفاده می گردد . سيستم مبداء اقدام به ارسال  مجموعه ای  گسترده از درخواست های synchronization ) SYN)  نموده بدون اين که acknowledgment ) ACK) نهائی  آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد می گردد . با توجه به اين که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال کامپيوتر مقصد را به دنبال داشته و عملا” امکان ايجاد ارتباط وی با سرويس گيرندگان معتبر ، غير ممکن می گردد .
  •  Land : تهاجم فوق، تاکنون در نسخه های متفاوتی از سيستم های عامل ويندوز ، يونيکس ، مکينتاش و IOS سيسکو،مشاهده شده است . در اين نوع حملات ، مهاجمان اقدام به ارسال يک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد يکسان به همراه  پورت های مبداء و مقصد مشابه می باشد ، برای سيستم های هدف  می نمايند . بدين ترتيب سيستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .
  • Teardrop : در اين نوع حملات از يکی از خصلت های UDP در پشته TCP/IP برخی سيستم های عامل ( TCPپياده سازی شده در يک سيستم عامل ) ، استفاده می گردد. در حملات  فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سيستم هدف با مقادير افست فرد در دنباله ای از بسته های اطلاعاتی می نمايند . زمانی که سيستم عامل سعی در بازسازی بسته های اطلاعاتی اوليه  fragmented می نمايد،  قطعات ارسال شده بر روی يکديگر بازنويسی شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سيستم های عامل ، سيستم هدف ، Crash و يا راه اندازی مجدد می گردد .
  •  Bonk : اين نوع از حملات بيشتر متوجه ماشين هائی است که از سيستم عامل ويندوز استفاده می نمايند . در حملات فوق ، مهاجمان اقدام به ارسال  بسته های اطلاعاتی UDP  مخدوش به مقصد  پورت 53 DNS ، می نمايند  بدين ترتيب در عملکرد سيستم  اختلال ايجاد شده و سيستم  Crash می نمايد .
  • Boink : اين نوع از حملات مشابه تهاجمات  Bonk می باشند. با اين تفاوت که در مقابل استفاده از  پورت 53 ، چندين پورت ، هدف قرارمی گيرد .
Port Service
7 Echo
11 Systat
15 Netstat
19 Chargen
20 FTP-Data
21 FTP
22 SSH
23 Telnet
25 SMTP
49 TACACS
53 DNS
80 HTTP
110 POP3
111 Portmap
161/162 SNMP
443 HTTPS
1812 RADIUS

متداولترين پورت های استفاده شده در حملات DoS

يکی ديگر از حملات DoS ، نوع خاص و در عين حال ساده ای از يک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته  می شود .در اين رابطه می توان از نرم افزارهای  متعددی  به منظور انجام اين نوع حملات و از درون يک شبکه ، استفاده بعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می باشند، می توانند بدون هيچگونه تاثيری از دنيای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرويس ها در شبکه نمايند. در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به  Zombie  را توزيع  می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف  با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگيری مجموعه ای  وسيع از ميزبانان انجام خواهند داد.  ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی  قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين هائی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است .

به منظور حفاظت شبکه ، می توان فيلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطلاعاتی مشمول حملات  DoS ، پيکربندی نمود .در چنين مواردی می بايست از فيلتری ديگر که امکان مشاهده ترافيک (مبداء از طريق اينترنت)  و يک آدرس داخلی شبکه را فراهم می نمايد ، نيز استفاده گردد.

 

 

 

 


  • 0

مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

در این مقاله قصد داریم مفهوم Channel در شبکه های وایرلس را بررسی کنیم ، انتخاب Channel مناسب به افزایش قدرت شبکه وایرلس و سرعت بالاتر در ارتباط بی سیم کمک می کند و امیدواریم این مقاله دید بهتری برای تشخیص Channel مناسب به شما کاربران محترم بدهد .

همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند .در تمامی دستگاههای روتر بی سیم تنظیمات انتخاب Channel عموما به صورت اتوماتیک قرارداده میشود حال اینکه در صورت انتخاب کانال مناسب به صورت دستی امکان ارسال امواج پرقدرت تر و در نتیجه سرعت بالایی در شبکه خواهیم داشت .

مفهوم Channel در شبکه های وایرلس
مفهوم Channel در شبکه های وایرلس

در ابتدا برای درک راحت مفهوم کانال ها در شبکه های بی سیم به شکل زیر دقت کنید:

همانطور که در تصویر بالا مشاهده میکنید اکثر روترهای بی سیم امروزی در بازه ای زا 2400 تا 2500 مگاهرتز فعال میباشند که این بازه 100 مگاهرتزی به 14 کانال هر کدام با قدرت 20 مگاهرتز تقسیم بندی میشوند همانطور که متوجه شدید 14 کانال 20 مگاهرتزی بالطبع بیشتر از 100 مگاهرتز شده و از این رو این کانال دچار هم پوشانی یا overlapping خواهند شد که در حالت عادی هر کانال با 2 تا 4 کانال دیگر همپوشانی خواهند داشت استفاده از این کانال ها توصیه نمیشود چرا که دارای سرعت پایین تری نسبت به کانال های 1 و 6 و 11 که کانال های بدون هم پوشانی هستند خواهند داشت .خوب حالا میخواهیم یاد بگیریم چگونه با انتخاب مناسب ترین کانال میتوانیم به بیشترین سرعت و ترافیک دست یابیم.

همانطور که بالا ذکر شد همیشه این موضوع رو در نظر داشته باشید که حدالامکان از کانالهای بدون همپوشانی 1و6و11 استفاده نمایید ولی اگر در محلی که شما زندگی میکنید هر یک از این کانال ها بیشتر مورد استفاده قرار بگیرند در ترافیک شما بسیار موثر خواهد بود شاید در محل زندگی شما بسیاری از افرادی که دارای روتر بی سیم , تلفن بی سیم و ابزارهای بلوتوث میباشند از همان کانالی استفاده نمایند که شما در حال ارسال امواج بی سیم هستید و این شلوغی کانال در سرعت شما نیز تاثیر خواهد داشت چون وقتی صحبت از کانال میشود تنها روتر های بی سیم نیستند که میتوانند از این کانال ها استفاده کنند بلکه تمامی دیگر وسایل الکترونیکی که در این بازه اقدام به انتقال امواج نمایند جزو کاربران ان کانال محسوب میشوند فلذا باید در انتخاب کانال دقت نموده و به انتخاب خلوت ترین کانال اقدام نماییم روش های بسیاری برای این کار وجود دارد ولی من قصد دارم با ساده ترین روش این کار را انجام دهم ابتدا برنامه wifiinfoview را از این لینک دانلود نمایید این برنامه نیازی به نصب نداشته و به محض دانلود اجرا میگردد بعد از اجرای تمامی شبکه های بی سیم اطراف شما لیست خواهد شد در پنجره بر روی گزینه کانال ها کیلک کنید تا شبکه ها بر اساس کانال های پرترافیک مرتب شوند .
مفهوم Channel در شبکه های وایرلس

همانطور که در تصویر بالا مشاهده میکنید بعد از لیست شدن شبکه ها بر اساس ترافیک کانال به وضوح مشاهده میکنید که پرترافیک ترین شبکه کانال 6 میباشد که در این صورت شما میتوانید به کانال 1 و یا 11 تغییر کانال دهید تا از ترافیک بالا بهره ببرید در سیستم عامل لینوکس نیز همین کار را میتوانید با دستور زیر انجام دهید

sudo iwlist wlan0 scan | grep \(Channel

در مورد سیستم عامل مک نیز میتوانید با مراجعه به منوی وای فای بر روی تسک بار و انتخاب گزینه Open Wireless Diagnostics پنجره ای باز و شبکه های اطراف برای شما نمایش داده خواهد شد که همانطور که در شکل مشاهده میکنید میتوانید کانال های پرترافیک را مشاهده و کشف نمایید .
مفهوم Channel در شبکه های وایرلس
مفهوم Channel در شبکه های وایرلس

تنظیمات تغییر کانال در روترهای مختلف متفاوت میباشند ولی با مراجعه به بخش تنظیمات wireless روتر خود خواهید توانست گزینه تغییر کانال را پیدا کنید .در مقالات بعدی به مباحث شبکه های 5 گیگاهرتز خواهیم پرداخت که دارای کانال های بدون همپوشانی زیادی نسبت به 2.4 گیگاهرتز فراهم می نماید چیزی حدود 23 کانال بدون همپوشانی که در این صورت کاربر در انتخاب کانال بسیار راحت و دارای گزینه های زیادی بهره وری تمام و کمال از ترافیک شبکه خود خواهد بود .

 

 

 


مفهوم SPF DNS Record

مفهوم SPF DNS Record

مفهوم SPF DNS Record: ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.

مفهوم SPF DNS Record
مفهوم SPF DNS Record

منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟

میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :

  • SPF Record
  • PTR Record
  • Domain Keys Identification Mail یا DKIM Protocol
  • Real-time blackhole list – RBL

در این مقاله قصد داریم SPF Record و اجزای آن را پوشش دهیم.

SPF Record چیست؟

یک SPF (Sender Policy Framework) Record لیست Mail Server های می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.

به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.

یک مثال از SPF Record

domain.com. IN TXT "v=spf1 a mx ~all"

Domail.com, اسم دامنه سازمان شما می باشد.
IN TXT, نوع رکورد در DNS Zone. رکورد SPF یک رکورد TXT می باشد که در DNSها ایجاد می شود.
V=spf1, تکست رکورد را به عنوان یک SPF Record شناسائی می کند.
A, لیست A Record های سرور های میل می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
MX , رکورد MX میل سرورهای می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
all~, لیست A و MX را مجاز به ارسال ایمیل میکند. (این دو لیست مجاز هستن از طرف دامنه شما میل ارسال کند.)

یک مثال دیگر

Domain.com v=spf1 mx a ip4:46.143.247.128/32 ~all

بیشتر پارامترهای بالا را توضیح دادم فقط یک پارامتر جدیدی در SPF Record بالا وجود داره
IP4, این پارامتر که خصوص IPv4 می باشد، رنج IPهای سرورهای میل را مشخص می کند. (فقط IP بالا می تواند از طرف این دامنه ایمیل ارسال کند)

SPF Record زیر را می توانید تجزیه و تحلیل کنید؟؟؟

domain.com. IN TXT "v=spf1 a mx include:google.com ~all

درسته!!! فقط MX رکورد بالا می تواند از طرف دامنه Domain.com میل ارسال کند.

تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :

http://www.openspf.org/SPF_Record_Syntax

ایجاد یک SPF Record

سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!

 http://www.spfwizard.net/
 https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
 http://spfwizard.com/

سناریو

دامنه ای به اسم mycity-ku.ir و میل سروری با IP=46.143.247.128 دارم. الان می خواهم برای این دامنه یک SPF Record ایجاد کنم.
برای اینکار وارد یکی از سایتهای بالا شوید و فیلد های لازم را پر کنید.

مفهوم SPF DNS Record
مفهوم SPF DNS Record

کار شما تمام شد.
نکته : IP and FQDN بالا وابسته به هیچ سازمان یا مقصد خاصی نیست و فقط برای روشن شدن مطلب مطرح شده است.

اعمال کردن SPF در DNS

بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :

  • اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.
  • یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.

اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.

ایجاد SPF Record در DNS های ویندوزی
تصاویر زیر را دنبال کنید :

مفهوم SPF DNS Record
مفهوم SPF DNS Record
مفهوم SPF DNS Record
مفهوم SPF DNS Record

 

تست کردن SPF Record

وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :

 http://www.kitterman.com/spf/validate.html

http://mxtoolbox.com/NetworkTools.aspx

مفهوم SPF DNS Record
مفهوم SPF DNS Record

 


روش ساده برای کاهش مشکل DNS Timeout های متعدد

روش ساده برای کاهش مشکل DNS Timeout های متعدد

DNS یکی از مهمترین پایه های یک شبکه می باشد و درصورت اختلال در عملکرد سرویس DNS بسیاری از سرویس ها مختل خواهند شد . DNS Timeout های متعدد سرعت سرویس دهی شبکه را کاهش می دهد، در این مطلب ترفند ساده ای را برای کاهش تعداد DNS Timeout در یک شبکه را آموزش خواهیم داد.

روش ساده برای کاهش مشکل DNS Timeout های متعدد
روش ساده برای کاهش مشکل DNS Timeout های متعدد

زمانی که از طریق سرویس DHCP می‌خواهید به کاربران خود IP address تخصیص دهید بهتر است در قسمت DNS آدرس DNS داخلی خود را دو بار وارد کنید، تا زمانی که از طرف کاربر درخواستی ارسال می‌شود به علت ضعیف بودن شبکه با Timout مواجه نشود، یعنی اینکه اگر بر روی DNS اول Timout دریافت کرد در DNS دوم بتواند اطلاعات را دریافت کند، مثلاً در میکروتیک DNS را به صورت زیر وارد می‌کنیم:

روش ساده برای کاهش مشکل DNS Timeout های متعدد

در شکل بالا آدرس 172.16.1.7 آدرس سرور داخلی است که در این قسمت دوبار تعریف شده است تا زمانی که کلاینت برای سرور داخلی درخواست می فرستد با مشکل مواجه نشود، موفق باشید.

 

 

 

 


  • 0

مزايای سيستم انتقال فيبر‌نوری

مزايای سيستم انتقال فيبر‌نوری

مزايای سيستم انتقال فيبر‌نوری
مزايای سيستم انتقال فيبر‌نوری

 

1- پهنای باند بسيار بالا
2- افت بسيار کم
3- وزن کم و قطر کوچک
4- ايزولاسيون کامل الکتريکی
5- مصونيت در برابر تداخل و هم شنوايی
6- امنيت سيگنال
7- فراوانی و ارزان بودن مواد
8- نگهداری آسان
9- ظرافت و قابليت انعطاف
10- مصونيت در مقابل عوامل جوی و رطوبت

 

 


  • 0

لن اکانتینگ در لایه هفت شبکه

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)
لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

Layer 7 Accounting :

امروزه یکی از مهمترین چالش های سازمان ها در بکارگیری اینترنت، نگرانی از تهدیدات و حملاتی است که هر لحظه تهدید کننده، سرمایه و دارایی های الکترونیکی سازمان است. که معمولا به دلیل کامل نبودن زنجیره های امنیتی در سازمان ها باعث شده تا موضوع جداسازی بستر اتصال به اینترنت از شبکه داخلی به یک موضوع مهم و اصلی تبدیل شود.

در این بین جهت رفع این موضوع، راه کار های مختلفی از سوی کارشناسان ارائه شده است، که برخی از آنها هزینه های بسیار سنگینی را به سازمان ها تحمیل نموده است.

 

از جمله این راه کارها می توان به موارد زیر اشاره کرد:

  • طراحی و پیاده سازی یک شبکه مستقل به همراه سیستم های سخت افزاری و نرم افزاری مورد نیاز
  • راه اندازی مراکز اینترنت در سازمان ها به شیوه کافی نتی
  • استفاده از راه کاری های مبتنی بر مجازی سازی و سیستم های Virtual APP

 

پرواضح است که راه کار های اول و دوم، هزینه های سنگینی در دو بخش تجهیز و نگهداری را بر دوش سازمان می اندازد. ضمن آنکه نتوانسته است. از لحاظ فنی از تبادل داده بین دو بستر داخلی و اینترنت جلوگیری نماید.

شاید به جرات بتوان گفت بهترین و تنها روش فنی و عملی جداسازی ، گزینه سوم است که  نسبت به دورش قبل از مزایای زیادی برخوردار است. برخی از این موارد عبارتند از:

 

  • ۱- کاهش هزینه های راه اندازی سرویس و ارائه خدمات نسبت به دو روش اول و دوم
  • ۲- امکان جداسازی ۱۰۰% ترافیکی و جلوگیری کامل از انتقال داده ها بین دو بستر
  • ۳- جلوگیری از اتلاف وقت پرسنل به واسطه حضور در محل دیگری به جز محل کار خود برای استفاده از اینترنت
  • ۴- کاهش هزینه های نگهداری و تعمیرات سخت افزار ها و نرم افزار های (بستر دومی یا کافی نت ها) در سازمان.
  • ۵- فعال شدن سرویس در کمترین زمان
  • ۶- عدم نیاز به انجام تغییرات در ساختار شبکه

Virtual App چیست؟

یکی از روش های مجازی سازی، مجازی سازی نرم افزار های کاربردی است، که امروزه فواید و کاربرد های آن بر همگان روشن است.  به واسطه قابلیت های بیشماری که اینگونه راه حل ها در اختیار استفاده کنند گان قرار می دهند، محبوبیت سیستم های Virtual App هر روز بیشتر و کاربردی تر می شود.

با استفاده از Virtual App می توان :

۱-    نرم افزارها را بدون در نظر گرفتن سیستم عامل اجرایی آنها دراختیار گرفت. این به آن معنی است که به عنوان مثال  یک نرم افزار حسابداری تحت ویندوز که فقط بر روی ویندوز XP اجرا می شود را میتوان روی Apple و یا Android اجرا نمود.

۲-    مدیریت و محدود سازی استفاده از نرم افزار های منتشر شده

۳-     امکان اجرای برنامه از راه دور

۴-    انتقال داده بین کاربر و برنامه از طریق یک بستر کاملا ایمن

لیکن یکی از مهمترین کاربرد های Virtual App در زمینه جداسازی شبکه های داخلی از بستر اینترنت است که به واسطه شرایط کنونی می تواند به عنوان بهترین و امن ترین راه کار در دستور کار قرارگیرد:

در سیستم های نرم افزارهای مجازی یا Virtual APP ، معمولا به جای در اختیار قراردادن یک سیستم عامل کامل (فیزیکی یا مجازی) فقط یک نرم افزار کاربردی مورد نیاز کاربر، در اختیار کاربر قرار می گیرد. این نرم افزار بر روی سرور با سطوح دسترسی و امنیتی از پیش تعریف شده و به درخواست کاربر اجرا می شود. در این وضعیت کاربر فقط تصویری از نرم افزار مذکور را بر روی سیستم خود دارد. به عبارت دیگر با آنکه ظواهر امر نشان می دهد که کاربر مستقیما برنامه را اجرا نموده است، ولی هیچ یک از فعالیت آن نرم افزار بر روی سیستم کاربر اجرا نمی شود. و فقط از طریق لایه امن شده ای امکان تبادل داده در حد یک ترمینال از سیستم کاربر به سرور فراهم شده است. بنابراین در این روش، بدون اینکه نیاز باشد تا کاربر( پرسنل) از سیستم دیگری استفاده نماید، بدون اتلاف وقت می تواند از خدمات مورد نظر و کاملا کنترل شده استفاده نماید.

با استفاده از این قابلیت، اگر در اختیار کاربر نرم افزار های مربوط به اینترنت نظیر Browser ها قرار گیرد، در این صورت می توان تصویری از آنچه را که کاربر Download می کند را به ایشان نشان دهیم و عملا همه عملیات بر روی سرور سرور انجام خواهد شد.

به واسطه عدم دسترسی کاربر به داده های تبادل شده با اینترنت، امکان انتقال هرگونه بد افزار منتفی خواهد بود. همچنین پس از خاتمه استفاده کاربر، تمامی سرویس های فعال شده برای ایشان از بین خواهد رفت و برای کاربر بعدی از ابتدا و با تنظیمهای پیش فرض آماده خواهد شد. لذا در این وضعیت هیچ گونه بد افزاری بر روی سرور نیز باقی نخواهد ماند.

با استفاده از روش فوق می توان مطمئن بود که تمامی مصرف کاربر در محیطی بسیار امن و بدون قابلیت نشت اطلاعات انجام خواهد شد.

تا این بخش از فرآیند، امکان فراهم سازی بستری ایمن و پایدار برای استفاده کاربران از اینترنت فراهم شده است. لیکن موضوع مهمتر در این حوزه مکانیزم های کنترل و مدیریت مصرف اینترنت است که در صورت عدم وجود آن کل پروژه با نقص فنی بزرگی مواجه خواهد بود.

 


راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک
راه اندازی سرویس DHCP روتر میکروتیک

در آموزش های قبلی شما را  با مفهوم DHCP  و چگونگی راه اندازی آن در cisco  و  linux  آشنا کردیم. حال می خواهیم  در ادامه شما را با چگونگی راه اندازی DHCP Server  در  Mikrotik آشنا کنیم.

برای راه اندازی سرویس DHCP روتر میکروتیک می توانیم از دو محیط

  1. command line
  2. GUI

استفاده کنیم.

راه اندازی DHCP Server  با استفاده از command

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

سرویس DHCP

برای راه اندازی DHCP Server از دستور زیر استفاده می کنیم

[admin@MikroTik] > ip dhcp-server setup

سپس برنامه DHCP  اجرا می شود و در مورد interface ,رنج اپی ,getway ,…  سوال می کند

dhcp server interface: ether2
dhcp address space: 192.168.10.0/24
gateway for dhcp network: 192.168.10.254
addresses to give out: 192.168.10.1-192.168.10.253
dns servers: 182.168.10.254
lease time: 3d

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

در آخر کافیست یک device که قرار است DHCP Client  باشد به interface  ای که DHCP Server  است متصل می کنیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

آموزش راه اندازی DHCP Server   بااستفاده از محیط  GUI

ابتدا با استفاده از برنامه winbox  به روتر متصل می شویم و سپس وارد تب DHCP Server  می شویم و از آنجا DHCP Setup  انتخاب می کنیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

زمانی که setup می زنیم تنظیمات به ترتیب از ما سوال می کند.
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک

و در اخر پیام می دهد که تنظیمات کامل شد

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

البته می توانیم با استفاده از گزینه add هم این تنظیمات یک جا انجام دهیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

و در آخر می توانیم Client  را به روتر متصل کنیم

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

همچنین از طریق لینک زیر می توانید در کانال تلگرام ما عضو شوید.


نرم افزار GNS3

نرم افزار GNS3

کمتر از یک هفته قبل کمپانی سازنده ی نرم افزار GNS3 نسخه ی برنامه خود را به  GNS3 1.2.1 ارتقا داد و در حال حاظر  GNS3 1.2.1 آخرین آپدیت این شبیه ساز فوق العاده است

GNS3 چیست ؟

نرم افزار GNS3
نرم افزار GNS3

GNS3 یکی از بهترین نرم افزارهای شبیه سازی شبکه های سیسکو و جونیپر به صورت واقعی است

این نرم افزار به عنوان یک emulator قوی شناخته می شود و دقیقا شرایط واقعی را تقلید میکند برخی نرم افزار پکت تریسر که تنها یک شبیه سازی مصنوعی است و به عنوان SIMULATOR شناخته می شود

طریقه ی کار با نرم افزار GNS3 به این صورت است که شما برای کار کردن سیستم های داخل آن می بایست IOS آنها را داشته باشید به عنوان مثال با در اختیار داشتن IOS روتر 7200 و ایمپورت کردن آن به داخل برنامه شما قادر به استفاده از این مدل روتر هستید و البته به خاطر آنکه روتر به صورت واقعی بر روی سیستم شما بارگزاری می شود از منابع رم و سی پی یو شما استفاده می شود

نرم افزار GNS3

GNS3 قابلیت اتصال به کامپیوتر شما و حتی سیستم های مجازی سازی مثل ماشین مجازی اوراکل را داراست با استفاده از این نرم افزار کلیه سناریوهای شبکه قابل اجراست حتی سناریوهایی همچون NAT که بر اساس اینترنت کار می کنند

به غیر از دارا بودن IOS برای کار با GNS3 احتیاج به نرم افزار دیگری به نام PUTTY دارید که با استفاده از آن به دستگاه های مختلف اتصال کنسول زده آنها را کانفیگ و مدیریت کنید

 

نسخه ویندوز این نرم افزار رو از اینجا دریافت کنید.  GNS3-0.7.4-win32-all-in-one

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها