طراحی شبکه

  • ۰

طراحی شبکه

طراحی شبکه

طراحی شبکه

طراحی شبکه

استراتژی طراحی شبکه  (بخش اول )
طراحی شبکه: 
استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا” شروع نمائیم !)  . یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .
برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی  است که با استناد به آنان در ابتدا طراحی منطقی شبکه  و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه  با توجه به استراتژی تدوین شده ، فراهم می گردد.
در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :

  • برای طراحی یک شبکه از کجا می بایست شروع کرد ؟
  • چه پارامترهائی  را می بایست در نظر گرفت ؟
  • هدف از برپاسازی یک شبکه چیست ؟
  • انتطار کاربران از یک شبکه چیست ؟
  • آیا  شبکه موجود ارتقاء می یابد و یا  یک شبکه از ابتدا طراحی می گردد ؟
  • چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد  ؟
  • و …

سوالات فوق ، صرفا” نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) .
در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص  تدوین  یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان  طراحی منطقی ، طراحی فیزیکی  و در نهایت  پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

  • هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟
  • هزینه  ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟
  • آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط  زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا” و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از  نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط  با  برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا” هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء  یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .

برنامه ریزی برای  طراحی منطقی شبکه
برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا  ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا” با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست  به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان )  ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و  تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف  تامینLoad balancing  را  دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :

  •  سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟
  • چه نوع سرویس ها  و یا خدماتی می بایست بر روی شبکه ارائه گردد؟ آیا در این رابطه محدودیت های خاصی وجود دارد ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکه های محلی وجود دارد ؟ در صورت وجود فایروال ، به منظور استفاده از اینترنت به پیکربندی خاصی نیاز می باشد؟
  • آیا صرفا” به  کاربران داخلی شبکه ، امکان استفاده از اینترنت داده می شود و یا  کاربران خارجی ( مشتریان سازمان ) نیز می بایست قادر به دستیبابی شبکه  باشند ؟ هزینه دستیابی و ارائه سرویس ها و خدمات به کاربران خارجی از طریق اینترنت، چه میزان است ؟  ؟ آیا تمامی کاربران  شبکه مجاز به استفاده  از سرویس پست الکترونیکی  می باشند (سیستم داخلی و یا خارجی از طریق فایروال ) . کاربران شبکه ، امکان دستیابی به چه سایت هائی را دارا خواهند بود؟  آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به  شبکه از طریق Dial-up و یا VPN ( از طریق ایننترنت ) ، دستیابی نمایند ؟

یکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد  ، نحوه تامین امکان دستیابی نامحدود به اینترنت برای کاربران است. در صورتی که کاربران نیازمند مبادله نامه الکترونیکی با مشتریان سازمان و یا مشاوران خارج از شرکت می باشند ، می بایست ترافیک  موجود را از طریق یک برنامه فیلتر محتوا  و یا فایروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ویروس ها را ارائه می نمایند ، عملیات تشخیص و پیشگیری از کد های مخرب و یا فایل ضمیمه آلوده را نیز انجام داد.
با استفاده از نرم افزارهائی نظیر FTP  ،کاربران قادر به ارسال و یا دریافت فایل  از طریق سیستم های راه دور می باشند .آیا در این خصوص تابع یک سیاست مشخص شده ای بوده و می توان پتانسیل فوق را بدون این که اثرات جانبی خاصی را به دنبال داشته باشد در اختیار کاربران قرار داد ؟ از لحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویس گیرنده و یا سرویس دهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری محسوب می گردد .

  • آیا کاربران شبکه با یک مشکل خاص کوچک که می تواند برای دقایقی شبکه و سرویس های آن را غیر فعال نماید ، کنار می آیند  و یا می بایست شبکه تحت هر شرایطی به منظور ارائه خدمات و سرویس ها ، فعال و امکان دستیابی به آن وجود داشته باشد ؟ آیا به سرویس دهندگان کلاستر شده ای  به منظور در دسترس بودن دائم  شبکه ، نیاز می باشد ؟ آیا کاربران در زمان غیرفعال بودن شبکه ، چیزی را از دست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینه های مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارا می باشد ؟ مثلا” می توان توپولوژی های اضافه ای  را در شبکه پیش بینی تا  بتوان از آنان برای پیشگیری از بروز اشکال در یک نقطه و غیر فعال شدن شبکه ، استفاده گردد. امروزه با بکارگیری تجهیزات خاص سخت افزاری به همراه نرم افزاری مربوطه ، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در یک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده نمود.
  • در صورتی که قصد ارتقاء شبکه موجود وجود داشته باشد ، آیا  می توان از پروتکل های فعلی استفاده کرد و یا می بایست به یک استاندارد جدید در ارتباط با پروتکل ها ، سوئیچ نمود ؟ در صورتی که یک شبکه  جدید طراحی می گردد ، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه ،  تاثیر گذار باشد ؟ اترنت ، متداولترین تکنولوژی شبکه ها ی محلی ( LAN ) و TCP/IP ، متداولترین پروتکلی است که بر روی اترنت ، اجراء می گردد . در برخی موارد ممکن است لازم باشد که سایر تکنولوژی های موجود نیز بررسی و در رابطه با استفاده از آنان ، تصمیم گیری گردد .

استفاده کنندگان شبکه چه افرادی هستند ؟
این سوال به نظر خیلی ساده می آید. ما نمی گوئیم که نام استفاده کنندگان چیست ؟ هدف از سوال فوق، آشنائی با نوع عملکرد شغلی و حوزه وظایف هر یک از کاربران شبکه است . طراحان شبکه های کامپیوتری نیازمند تامین الگوها و خواسته ها  متناسب با ماهیت عملیاتی هر یک از بخش های  یک سازمان بوده تا بتوانند سرویس دهندگان را به درستی سازماندهی نموده و  پهنای باند مناسب برای هر یک از بخش های فوق را تامین و آن را در طرح  شبکه ، لحاظ نمایند . مثلا” در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص مبادله داده در چنین واحدهائی به درستی پیش بینی شود .

شبکه مورد نظر می بایست چه نوع سرویس ها و خدماتی  را ارائه نماید ؟
مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهائی است که امکان استفاده از آنان برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است در ابتدا لیستی از انواع نرم افزارهائی که در حال حاضر استفاده می گردد و همچنین لیستی از نرم افزارهائی را که کاربران تقاضای استفاده از آنان را نموده اند، تهیه گردد. هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می گردد ( در صورت وجود ) . نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آنان نیز ارائه شده است . برخی از این نوع نرم افزارها دارای نسخه هائی می باشند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ایجاد می نمایند . صرفنظر از این که چه نرم افزارهائی برای استفاده  در شبکه انتخاب می گردد ، می بایست به دو نکته مهم در این رابطه توجه گردد :

  •  آیا برنامه ایمن و مطمئن می باشد؟ اکثر برنامه ها در حال حاضر دارای نسخه هائی ایمن بوده و یا می توان آنان را به همراه یک سرویس دهنده Proxyبه منظور کمک در جهت کاهش احتمال بکارگیری نادرست ، استفاده نمود.سرویس دهندگان Proxy ، یکی از عناصر اصلی و مهم در فایروال ها بوده و لازم است به نقش و جایگاه آنان بیشتر توجه گردد. حتی شرکت های بزرگ نیز در معرض تهدید و آسیب بوده و هر سازمان می بایست دارای کارشناسانی ماهر به منظور پیشگیری و برخورد با   مشکلات امنیتی خاص در شبکه باشد .
  • آیا یک برنامه با برنامه دیگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد یک واژه پرداز را دوست دارند و عده ای دیگر به  واژه پردازه دیگری علاقه مند می باشند. در زمان استفاده از چنین نرم افزارهائی لازم است حتی المقدور سعی گردد از یک محصول خاص بمظور تامین خواسته تمامی کاربران ،استفاده گردد. فراموش نکنیم که پشتیبانی چندین برنامه که عملیات مشابه و یکسانی را انجام می دهند هم سرمایه های مالی را هدر خواهد داد و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در جهت مدیریت آنان توسط گروه مدیریت و پشتیبان شبکه را به دنبال داشته باشد .

هر برنامه و یا سرویس  جدیدی را که قصد نصب و فعال شدن آن  را در شبکه داشته باشیم ، می بایست در ابتدا بررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی نمود . برنامه های جدید می بایست منطبق بر این حقیقت باشند که چرا به وجود آنان نیاز می باشد؟ در صورتی که یک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد ، چرا به برنامه ای دیگر نیاز می باشد ؟ آیا  عدم کارائی برنامه قدیمی  بررسی  و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم ؟ همواره لازم است برنامه جدید بررسی تا اطمینان لازم در خصوص تامین خواسته ها  توسط آن حاصل گردد.این موضوع در رابطه با برنامه های قدیمی نیز صدق خواهد کرد: آیا این نوع برنامه ها بر روی شبکه جدید و یا شبکه موجود که قصد ارتقاء آن را داریم ، کار خواهند کرد؟
آیا استفاده از شبکه ، مانیتور می گردد؟ آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به  استفاده از اینترنت و یا ارسال و یا دریافت نامه های الکترونیکی شخصی ، صرف نمایند ؟ تعداد زیادی از سازمان ها و موسسات  امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن  سیاست های خاصی در اختیار کارکنان خود قرار می دهند. آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب  و به آنان اعلام شده است ؟ آیا پیشگیری لازم به منظور دستیابی به سایت هائی که ارتباطی با  عملکرد شغلی پرسنل ندارند ، پیش بینی شده است ؟

برای هر یک از لینک های شبکه به چه درجه ای از اطمینان نیاز است ؟
از کار افتادن شبکه و غیر فعال شدن سرویس های آن تا چه میزان قابل قبول است ؟ شاید اکثر کاربران در پاسخ  زمان صفر را مطرح نموده و تمایل دارند که شبکه تحت هر شرایطی فعال و در دسترس باشد . عناصر مهم در شبکه ، نظیر سرویس دهندگان فایل دارای استعداد لازم برای پذیرش اشکالات و بروز خطاء می باشند . در سرویس دهندگان بزرگ ، از دو منبع تغذیه متفاوت که هر کدام  به یک ups جداگانه متصل می گردند ، استفاده می شود و از فن آوری های Raid  به منظور اطمینان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن یک دیسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت یک سازمان از طریق یک خط ارتباطی ( لینک ) خاص با یکدیگر مرتبط شده باشند و لازم است که همواره ارتباط بین آنان بصورت تمام وقت برقرار باشد، می بایست برنامه ریزی  لازم در خصوص ایجاد چندین لینک بین دو سایت ، صورت پذیرد  (لینک Backup ). در چنین مواردی ، می بایست هزینه تامین لینک اضافه نیز پیش بینی گردد. در صورتی که از چندین لینک برای ارتباط با سایت های راه دور استفاده می شود ، می توان از  مسیرهای مختلفی  بدین منظور استفاده نمود . بدیهی است در صورت بروز اشکال در یکی از لینک های موجود، می توان از سایر مسیر ها استفاده به عمل آورد . در این رابطه لازم است به موارد زیر نیز توجه گردد :

  • علاوه بر در نظر گرفتن خطوط اختصاصی بین سایت ها ، استفاده از VPN)Virtual Private Networking) ، نیز روشی متداول به منظور اتصال به سایت های راه دور، می باشد . مهمترین مزیت روش فوق، ارزان بودن آن نسبت به یک لینک اختصاصی  با توجه به استفاده از زیرساخت اینترنت برای مبادله داده است . کاربران موبایل می توانند با استفاده از یک VPN به شبکه سازمان خود دستیابی داشته باشند ( در زمان حرکت از یک نقطه به نقطه ای دیگر ) . در چنین مواردی لازم است سایت راه دور ( و نیز سایت اصلی ) ، از دو ISP استفاده نموده تا اگر یکی از آنان با مشکل روبرو گردید ، امکان استفاده از اینترنت از طریق یک اتصال دیگر ، وجود داشته باشد .
  • فن آوری دیگری  که می توان از آن به منظور ارائه یک لایه اضافه  به منظور در دسترس بودن شبکه استفاده نمود ، دستیابی با سرعت بالا به دستگاههای ذخیره سازی و  شبکه ذخیره سازی  ( SAN:Storage Area Network ) است  . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخیره سازی و سرویس دهندگان لازم  برای دستیابی به دستگاه ها است . با توجه به این که پهنای باند شبکه با کاربران شبکه محلیLAN  به اشتراک گذاشته نمی شود ، چندین سرویس دهنده قادر به دستیابی محیط ذخیره سازی مشابه و یکسانی ، خواهند بود. سایر سرویس دهندگان می توانند بگونه ای پیکربندی گردند که امکان دستیابی  به داده را فراهم نمایند . در این رابطه می توان از RAID و یا برخی فن آوری های دیگر مرتبط با دستگاه های ذخیره سازی نیز استفاده نمود .

در بخش دوم این مقاله به بررسی سایر پارامترهای لازم در خصوص تدوین استراتژی طراحی یک شبکه کامپیوتری خواهیم پرداخت .

 

 


  • ۰

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.

انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.

کوکی ها چگونه مورد استفاده قرار می گیرند؟

همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل – آدرس – شماره تلفن و سایر اطلاعات شخصی – همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا حفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد .

مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )

 

انواع کوکی ها:

کوکی های پایا – دائمی (presistent Cookies):

این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های مورد استفاده از این نوع هستند.

کوکی های موقت (Temporary Cookies):

کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.

نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.

 

کوکی های ناخوشایند؟(Un$$$isfactory cookies)

این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.

مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)

دوستان قبل از هر چیز اجازه بدین با دو مفهوم First & third party اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای هستند :

First Party: عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)

Second party : شرکت بیمه کننده

Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد

 

و اما این مفاهیم در کوکی ها چه معنایی می دهند؟

First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.

Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.

 

 

 

 


  • ۰

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

اینترنت یک شبکه عظیم اطلاع‌ رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌ تک  افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکه گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکه جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکه اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

  1. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی

اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

 

سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

 

جرائم رایانه‌ای و اینترنتی

ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند.

سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است.

این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبه خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.

سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم رایانه‌ای در اواخر سال 2001 و امضای آن توسط 30 کشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون‌گذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سخت‌افزارها و نرم‌افزارهای کشف این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات مقابله‌ای را تشکیل می‌دهد.

 

پیدایش جرایم رایانه‌ای

در مورد زمان دقیق پیدایش جرم رایانه‌ای نمی‌توان اظهارنظر قطعی کرد. این جرم زائیده تکنولوژی اطلاعاتی و انفورماتیکی است، بنابراین بطور منظم بعد از گذشت مدت کوتاهی از شیوع و کاربرد تکنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تکنولوژی و برابری کاربران آن حداقل در چند کشور مطرح جهان بصورت گسترده، امکان بررسی اولین مورد را دشوار می‌سازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفاده‌های رایانه‌ای شود.

 

قضیه رویس:

آلدون رویس حسابدار یک شرکت بود. چون به گمان وی، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامه‌ای، قسمتی از پولهای شرکت را اختلاس کرد. انگیزه رویس در این کار انتقام‌گیری بود.

مکانیزم کار بدین گونه بود که شرکت محل کار وی یک عمده‌فروش میوه وسبزی بود. محصولات متنوعی را از کشاورزان می‌خرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بسته‌بندی و سرویس‌دهی به گروههای فروشندگان، آنها را عرضه می‌کرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها می‌توانست از عهده رایانه‌ برآید تا کنترل محاسبات این شرکت عظیم را عهده‌دار شود.

کلیه امور حسابرسی و ممیزی اسناد و مدارک و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الکترونیکی بود.

رویس در برنامه‌ها، دستورالعمل‌های اضافی را گنجانده بود و قیمت کالاها را با ظرافت خاصی تغییر می‌داد. با تنظیم درآمد اجناس وی مبلغی را کاهش می‌داد و مبالغ حاصله را به حسابهای مخصوص واریز می‌کرد. بعد در زمانهای خاص چکی به نام یکی از هفده شرکت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت می‌کرد. بدین ترتیب وی توانست در مدت 6 سال بیش از یک میلیون دلار برداشت کند. اما او بر سر راه خودش مشکلی داشت و آن این بود که مکانیسمی برای توقف عملکرد سیستم نمی‌توانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدی به نام جرم رایانه‌ای ایجاد شد.

 

تعریف جرم رایانه‌ای

تاکنون تعریفهای گوناگونی از جرم رایانه‌ای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده که وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.

جرم رایانه‌ای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم رایانه‌ای صرفاً عبارت از جرایمی است که در فضای سایبر رخ می‌دهد. از این نظر جرایمی مثل هرزه‌نگاری، افترا، آزار و اذیت سوءاستفاده از پست الکترونیک و سایر جرایمی که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته می‌شود، در زمره جرم رایانه‌ای قرار نمی‌گیرند.

در تعریف موسع از جرم رایانه‌ای هر فعل و ترک فعلی که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ می‌دهد و قانون آن را ممنوع کرده و برای آن مجازات در نظر گرفته شده است جرم رایانه‌ای نامیده می‌شود. براین اساس اینگونه جرایم را می‌توان به سه دسته تقسیم نمود:

دسته اول: جرایمی هستند که در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع می‌شوند. مانند سرقت، تخریب و غیره

دسته دوم: جرایمی هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم برای ارتکاب جرم بکار گرفته می‌شود.

دسته سوم: جرایمی هستند که می‌توان آنها را جرایم رایانه‌ای محض نامید. این نو ع از جرایم کاملاً با جرایم کلاسیک تفاوت دارند و در دنیای مجازی به وقوع می‌پیوندند اما آثار آنها در دنیای واقعی ظاهر می‌شود. مانند دسترسی غیرمجاز به سیستم‌های رایانه‌ای.

 

 

 

 

 


  • ۰

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن : یک شبکه کامپیوتری از اتصال دو و یا چندین کامپیوتر تشکیل می گردد . شبکه های کامپیوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پیاده سازی می گردند . شبکه های Local-Area Networks)  LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در این زمینه می باشند. در شبکه های  LAN ، کامپیوترهای موجود در یک ناحیه محدود جغرافیائی نظیر منزل و یا محیط کار به یکدیگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و یا مخابراتی ، امواج رادیوئی و سایر گزینه های موجود ، دستگاه های مورد نظر در یک شبکه به یکدیگر متصل می گردند .

شبکه های کامپیوتری چگونه تقسیم بندی می گردند ؟
شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود : توپولوژی ، پروتکل و معماری

  • توپولوژی ، نحوه استقرار( آرایش) هندسی یک شبکه را مشخص می نماید .  bus , ring و star ، سه نمونه متداول در این زمینه می باشند .
  • پروتکل ، مجموعه قوانین لازم به منظور مبادله اطلاعات بین کامپیوترهای موجود در یک شبکه را مشخص می نماید . اکثر شبکه ها  از “اترنت” استفاده می نمایند. در برخی از شبکه ها ممکن است از  پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقیت بمنزله یک اعلامیه رسمی است که در آن قوانین و رویه های  مورد نیاز به منظور ارسال و یا دریافت داده ، تعریف می گردد . در صورتی که دارای دو و یا چندین دستگاه ( نظیر کامپیوتر ) باشیم و بخواهیم آنان را به یکدیگر مرتبط نمائیم ، قطعا” به وجود یک پروتکل در شبکه نیاز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پیاده سازی شده است . TCP/IP یکی از متداولترین پروتکل ها در زمینه شبکه بوده که خود از مجموعه پروتکل هائی دیگر ، تشکیل شده است . جدول زیر متداولترین پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نیز ارائه شده است تا مشخص گردد که هر یک از پروتکل های فوق در چه لایه ای از مدل OSI کار می کنند . به موازات حرکت از پائین ترین لایه ( لایه فیزیکی ) به بالاترین لایه  ( لایه Application ) ، هر یک از دستگاههای مرتبط با پروتکل های موجود در هر لایه به منظور انجام پردازش های مورد نیاز ، زمانی را صرف خواهند کرد .

 

پروتکل های TCP/IP مدل مرجع OSI
  • OSI از کلمات Open Systems Interconnect اقتباس و یک مدل مرجع در خصوص نحوه ارسال پیام بین دو نقطه در یک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ،  ارائه راهنمائی های لازم به تولید کنندگان محصولات شبکه ای به منظور تولید محصولات سازگار با یکدیگر است .
    مدل OSI توسط کمیته IEEE ایجاد تا محصولات تولید شده توسط تولید کنندگان متعدد قادر به کار و یا سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصولات تولیدشده توسط شرکت های بزرگ تجهیزات سخت افزاری زمانی آغاز گردید که شرکت HP تصمیم به ایجاد محصولات شبکه ای نمود و محصولات تولید شده توسط HP  با محصولات مشابه تولید شده توسط شرکت های دیگر نظیر IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از همان تولید کننده خریداری می گردید( اطمینان از وجود سازگاری بین آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گردید .
    مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند . بالاترین لایه ، لایه هفت ( Application ) و پائین ترین لایه ، لایه یک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای یک کاربر دیگر را داشته باشید ،  داده ها حرکت خود را از لایه هفتم شروع نموده و پس از تبدیل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و  فریم، در نهایت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپیوتر مقصد برسد .

معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپیوتری استفاده می گردد ، اشاره می نماید : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرویس دهنده اختصاصی وجود نداشته و کامپیوترها از طریق work-group به منظور اشتراک فایل ها ، چاپگرها و دستیابی به اینترنت ، به یکدیگر متصل می گردند . در شبکه های Client – Server ، سرویس دهنده و یا سرویس دهندگانی اختصاصی وجود داشته ( نظیر یک کنترل کننده Domain در ویندوز ) که تمامی سرویس گیرندگان به منظور استفاده از سرویس ها و خدمات ارائه شده ، به آن log on می نمایند . در اکثر سازمان و موسسات از معماری Client – Server  به منظور پیکربندی شبکه های کامپیوتری ، استفاده می گردد.

 

 


  • ۰

لایه Network در شبکه

لایه Network در شبکه

لایه Network در شبکه

لایه Network در شبکه

این لایه وظیفه مسیریابی و هدایت ترافیک را به عهده دارد . درواقع وظیفه انتخاب بهترین مسیر درمیان مسیرهای متفاوت به عهده این لایه می باشد. روتر به عنوان یک Device لایه سوم وظیفه مسیریابی و هدایت ترافیک را به عهده دارد . هدایت ترافیک در این لایه براساس پروتکل ها و الگوریتم های مسیریابی متفاوتی صورت می گیرد. در این لایه آدرس دهی بسته ها براساس پروتکل IP ، IPX و یا talk Apple صورت می گیرد. دراین لایه هیچگونه پیگیری جهت رسیدن و یا نرسیدن بسته ها صورت نمی گیرد . درواقع وظیفه پیگیری رسیدن بسته ها به مقصد به عهده این لایه نخواهد بود بلکه وظیفه لایه بالاتر ( Transport ( می باشد . در فصل آشنایی با روشهای مسیریابی با پروتکل های این لایه و عملکرد هر کدام از آنها به تفسیر آشنا خواهید شد.


  • ۰

مفهوم پروتکل ARP

مفهوم پروتکل ARP

مفهوم پروتکل ARP

مفهوم پروتکل ARP

مفهوم پروتکل ARP: پروتکل ARP) Address Resolution Protocol) ، پروتکلی است که مسئولیت مسئله ” نام به آدرس” را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآیند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه ، استفاده می نمایند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لایه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسیدن بسته های اطلاعاتی به لایه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .

ARP ، از جدولی خاص بمنظور ذخیره سازی آدرس های IP و MAC مربوطه ، استفاده می نماید. محلی از حافظه که جدول فوق در آنجا ذخیره می گردد ، ARP Cache نامیده می شود. ARP Cache هر کامپیوتر شامل mapping لازم برای کامپیوترها و روترهائی است که صرفا” بر روی یک سگمنت مشابه قرار دارند.


  • ۰

روتینگ و سوئیچینگ

روتینگ و سوئیچینگ

گروه فنی و مهندسی وی سنتر مفتخر است که توانایی ارائه خدمات Routing and Switching را در مراحل طراحی ، پیاده سازی ، نگهداری و به روز رسانی مطابق با استاندارد های بین المللی دارا می باشد.

روتینگ و سوئیچینگ

روتینگ و سوئیچینگ

•  طراحی شبکه بر مبنای استاندارد سه لایه Core,Distribute,Access کمپانی Cisco
•  نگهداری و به روز رسانی سخت افزاری و نرم افزاری تجهیزات های مرتبط با Routing and Switching
•  ارائه راهکار های سوئیچینگ لایه 2، در شبکه های LAN , WAN
•  ارائه راهکار های سوئیچینگ لایه 2، در شبکه های WAN (ATM, Frame Relay,DSL,STM1,…
•  طراحی ، راه اندازی و پشتیبانی شبکه Switching  کشوری (MPLS)
•  ارائه راهکارهای Routing مبتنی بر الگوریتم های مسیر یابی Static وEGP,IGP) Dynamic)
•  ارائه راهکارهای Routing and Switching مبتنی بر اولویت نوع اطلاعات (Qos)
•  ارائه راهکارهای load balancing مبتنی بر اولویتهای Active-Active

لازم به ذکر است که گروه فنی و مهندسی وی سنتر کلیه خدمات فوق را با استفاده از محصولات کمپانی های معتبری مانند HP,Foundry,Cisco و Mikrotik ارائه می نماید.


  • ۰

تنظیمات اولیه Terminal Services

تنظیمات اولیه Terminal Services

 

تنظیمات-اولیه-Terminal-Services

کنسول Terminal Services Configuration

تنظیماتی که در این کنسول اعمال می شود روی تمام کاربرانی که به Terminal Server متصل شوند یا تمام کاربرانی که از یک نوع connection معین متصل شوند اثر می گذارد. به عنوان مثال با استفاده از این کنسول می توانید سطح رمزنگاری (Encryption) برای یک نوع کانکش خاص معین کنید. کنسول TSC در تصویر زیر نمایش داده شده است. این کنسول دارای دو بخش است، Connections و Edit Settings. برای دسترسی به این کنسول به terminal services در administrative tools یا هر روش دیگر را استفاده کنید.

بخش Connections

به صورت پیش فرض یک کانکشن با نام RDP-Tcp موجود است که هر تغییری روی آن، روی تمام ارتباطات از طریق تمام کارت شبکه ها موثر است. به غیر از این مورد، می توانید یک Connection جدید بسازید تا از پروتکل های دیگر، یا از یک کارت شبکه مشخص استفاده کنید و تنظیمات دقیق تری اعمال کنید. برای انجام تنظیمات روی RDP-Tcp، روی آن Double Click می کنیم و در هر زبانه موارد زیر را در دسترس داریم:

زبانه general

Security Layer : به صورت پیش فرض تمام ارتباطات RDP رمزنگاری می شوند. Security Layer نوع رمزنگاری برای ارتباط را معین می کند.

1) RDP Security Layer : این گزینه نوع رمزنگاری را محدود به رمزنگاری های موجود در RDP می کند. مزیت این گزینه آن است که به تنظیمات اضافی دیگری نیاز نیست و گزینه مناسبی برای performance است. مشکل اصلی آن است که امکان Authentication سرور را برای تمام کلاینت ها ایجاد نمی کند. اگر می خواهید کلاینت های ویندوز XP بتوانند پیش از برقراری ارتباط TS Server را Authenticate کنند، باید SSL را انتخاب کنید.

2) SSL – TLS 1.1 : این گزینه دو مزیت چشمگیر دارد. اول یک رمزنگاری محکم تر فراهم می آورد. دوم امکان Authentication سرور برای RDP Clients های ویندوز اکس پی ایجاد می شود. با این وجود، چند مورد قابل توجه وجود دارد. برای شروع ارتباط، SSL هر دو کامپیوتر را الزام می کند که یک Computer Certificate برای رمزنگاری و شناسایی داشته باشند. می توان از یک مجوز Self-signed استفاده کرد اما بدیهی است که نحوه صحیح پیاده سازی، پیاده سازی یک CA است. موضوع قابل توجه دیگر، با توجه به سطح رمزنگاری بالا، تاثیری قابل توجهی در performance دارد.

3) Negotiate : در این گزینه چنانچه SSL در هر دو کامپیوتر پشتیبانی شده باشد، از SSL استفاده می شود در غیر این صورت از RDP Securuiry Layer استفاده می شود. گزینه پیش فرض این گزینه است. (مهم)

Encryption Layer : با استفاده از این گزینه می توان سطح استحکام رمزنگاری را معین کرد. گزینه پیش فرض، Client Compatible است که بیشتر سطح رمزنگاری که کلاینت پشتیبانی کند، استفاده خواهد کرد. این گزینه در اکثر سناریو ها مناسب است.

NLA : با گزینه Allow Connections only from computers running Remote Desktop with Network Level Authentication، می توان معین کرد که NLA به صورت اجباری انجام شود.

زبانه Logon Settings : با استفاده از این گزینه می توان یک Username و Password را معین کرد که تمام کلاینت ها از آن استفاده کنند.

زبانه Sessions : با استفاده از گزینه های موجود در این زبانه می توانید زمان حداکثر یک Sesison، حداکثر زمان بی کار یک Session یا Idle Session و زمان Logoff شدن پس از قطع شدن Session را معین کنید. با گزینه When Session limit is reached or connection is broken می توان معین کرد که آیا کاربر به صورت خودکار logoff شود یا خیر.

زبانه Enviroment : می توان در این زبانه معین کرد که آیا Initial Programs که در پروفایل کاربر معین شده اجرا گردد یا نه. همچنین می توان اجرای یک برنامه را برای تمام کاربران را معین کرد.

زبانه Remote Control : با استفاده از زبانه می تواند یک مدیر شبکه را قادر ساخت تا در Sesison یک کاربر نظارت داشته باشد یا در آن بتواند مداخله کند. به صورت پیش فرض، گزینه Default User Setting انتخاب شده است که با توجه به آنچه در پروفایل کاربر معین شده است عمل می شود.

تذکر: از ویژگی Remote Control تنها می توان زمانی استفاده کرد که RDP Session باشد. به عبارت دیگر چنانچه یک Administrator به صورت local به Terminal Server وارد شود نمی تواند از آن استفاده کند.

زبانه Client Settings : با تنظیمات موجود در این زبانه می توانید محدودیت هایی را برای کاربر اعمال کنید.

زبانه Network Adapter : در این زبانه می توانید معین کنید که تعداد کانکشن ها حداکثر چقدر باشد. به صورت پیش فرض نامحدود است. همچنین می توانید معین کنید که از کدام کارت شبکه برای ارتباط RDP تنها استفاده شود.

زبانه Security : در این زبانه معین کنید که چه کاربرانی امکان مدیریت روی Terminal Services را دارند و اکیدا توصیه می شود برای موارد دیگر استفاده نگردد. برای معین کردن آنکه چه کاربرانی به Terminal Services دسترسی داشته باشند توصیه اکید می گردد از گروه Remote Desktop Users استفاده کنید.

بخش Edit Settings

زبانه general

گزینه delete Temporary folder on exit : با این گزینه می توان معین کرد که پس از logoff هر کاربر دیتا های موقتی حذف شوند، با آنکه performance را کاهش می دهد اما برای privacy (حفظ حریم کاربران) بسیار کارآمد است. تنها زمانی که گزینه بعدی فعال باشد عمل می کند. (مهم)

گزینه use temporary folder per session : با استفاده از این گزینه در هر session جدید یک فلدر جدید برای نگه داری دیتا های موقتی ساخته می شود.

گزینه Restrict each user to a singe session : هر کاربر تنها می تواند یک Sesison داشته باشد. توصیه می شود به منظور جلوگیری از ازدست رفتن اطلاعات این گزینه فعال باشد.

گزینه های فوق به صورت پیش فرض فعال اند.

user logon mode : با این گزینه می توانید معین کنید که از ورود به سیستم کاربران جدید ممانعت شود. برای مثال در زمان رسیدن به shut down برای انجام عملیات نگه داری.

زبانه Licensing

در این زبانه می توانید نوع لایسنس را معین کنید و همچنین نحوه یافتن license server را تعیین کنید. با استفاده از گزینه Automatically discover a license server ، تلاش می شود تا license server (ها) که در اکتیودایرکتوری منتشر شده است یافت شود.


آخرین دیدگاه‌ها

    دسته‌ها