loading...

لذت برنامه نویسی

بازدید : 4
چهارشنبه 2 اسفند 1402 زمان : 0:35

قابلیت NAT Extendable در IOS های شرکت سیسکو این قابلیت را به ما می دهد تا بتوانیم یک آی پی آدرس پرایوت یا داخلی را به بیش از یک آی پی پابلیک ترجمه کنیم.بگذارید راه اندازی قابلیت NAT Extendable را در قالب یک سناریو یاد بگیریم.به توپولوژی زیر نگاه کنید:

در این توپولوژی روتر S1 را بعنوان یک سرور در نظر گرفته ایم که روی آن یک وب سرور قرار دارد و می خواهیم که در اینترنت قابل دسترس باشد. برای این کار روتر R1 را که به دو ISP متصل شده را برای NAT پیکربندی می کنیم.

بیشتر بخوانید: آموزش تصویری آشنایی و پیکربندی انواع NAT

در این مثال فرض کنیم که آی پی 192.168.12.100 یک آی پی پابلیک مربوط به ISP1 است و آی پی 192.168.13.100 هم یک آی پی پابلیک مربوط به ISP2 می باشد و قرار است آی پی 192.168.1.1 را از اینترنت ببینیم.

پیکربندی یا Configuration:

ابتدا روتر S1 را کانفیگ می کنیم. به دلیل اینکه هیچ راه دیگری برای S1 بجز اتصال به R1 وجود ندارد، روتینگ را غیرفعال و فقط یک default-gateway برای دسترسی به روتر R1 برایش تنظیم می کنیم:

S1(config)#no ip routing
S1(config)#ip default-gateway 192.168.1.254

حالا NAT های Inside و Outside را برای اینترفیس های R1 تعریف می کنیم.

R1(config)#interface GigabitEthernet 0/1
R1(config-if)#ip nat inside

R1(config)#interface GigabitEthernet 0/2
R1(config-if)#ip nat outside

R1(config)#interface GigabitEthernet 0/3
R1(config-if)#ip nat outside

حالا فکر کنید که میخواهیم آی پی سرور را از اینترنت مربوط به ISP1 که آی پی پابلیک 192.168.12.100 دارد ببینیم. این کار را به راحتی با دستور زیر می توانیم انجام دهیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100

با این دستور یک NAT یک به یک 1:1 بین آی پی 192.168.1.1 و 192.168.12.100 ایجاد کردیم که تا به اینجا مسیر درستی بوده. اما اگر بخواهیم همین کار را با آی پی پابلیک 192.168.13.100 انجام بدهیم چطور؟ روتر این اجازه را به ما می دهد؟

بگذارید تست کنیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100
% 192.168.1.1 already mapped (192.168.1.1 -> 192.168.12.100)

با توجه به اینکه قبلا آی پی 192.168.1.1. به آی پی 192.168.12.100 ترجمه شده بود، روتر امکان ترجمه مجدد این آی پی پرایوت را به آی پی پابلیک دیگری به ما نمی دهد.

اما یک راه دیگر برای اینکه بتوانیم دو آی پی پابلیک را به یک آی پی پرایوت در یک روتر ترجمه کنیم وجود دارد.

ابتدا برویم و دستور NAT قبلی را برداریم:

R1(config)#no ip nat inside source static 192.168.1.1 192.168.12.100

الان مجددا دستور قبلی را تکرار می کنیم با این فرق که از کلمه extendable در انتهای دستور استفاده میکنیم تا روتر متوجه بشود که نیازمند این هستیم تا دو NAT برای یک آی پی در نظر بگیریم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100 extendable 
R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100 extendable

دیدید؟ سیسکو دیگر ایرادی به دستور ما نگرفت.

بیشتر بخوانید: جامع ترین دوره آموزشی CCNP Enterprise به زبان فارسی

بررسی یا Verification:

ببینیم که آیا این تنظیمات به درستی کار می کنند یا خیر؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

می بینیم که آی پی 192.168.1.1 به هر دو آی پی 192.168.12.100 و 192.168.13.100 ترجمه شده. بریم ببینیم آیا روتر های ISP1 و ISP2 می توانند به سرور ما دسترسی داشته باشند یا خیر.

ابتدا Debugging را روی روتر فعال می کنیم تا تمام اتفاقاتی که روی روتر R1 می افتد را بتوانیم مانیتور کنیم:

R1#debug ip nat
IP NAT debugging is on

یک پینگ از ISP1 به آی پی 192.168.12.100 می گذاریم: (توجه کنید که آی پی 192.168.12.100 روی هیچ اینترفیسی ست نشده است)

ISP1#ping 192.168.12.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms

ارتباط ما برقرار است. اگر به روتر R1 بر گردیم میبینیم که NAT به درستی در حال کار کردن است:

R1#
NAT*: s=192.168.12.2, d=192.168.12.100->192.168.1.1 [33]
NAT*: s=192.168.1.1->192.168.12.100, d=192.168.12.2 [33]

آی پی 192.168.1.1 به درستی به آی پی 192.168.12.100 ترجمه شده. حالا برویم و از ISP2 همین تست را تکرار کنیم:

ISP2#ping 192.168.13.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

و در روتر R1 می بینیم که الان این ترجمه از IP جدید در حال انجام است:

R1#
NAT*: s=192.168.13.3, d=192.168.13.100->192.168.1.1 [20]
NAT*: s=192.168.1.1->192.168.13.100, d=192.168.13.3 [20]

تا اینجای کار به درستی پیش رفته است و آی پی 192.168.1.1 از هر دو آی پی 192.168.12.100 و 192.168.13.100 قابل دسترس است.

اما اگر از روتر S1 ترافیکی ایجاد شود از کدام NAT استفاده می کند؟

S1#ping 192.168.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/6 ms

ارتباط بین S1 و ISP1 که به درستی برقرار است. اما با چه NAT ای؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

خب در جدول NAT روتر R1 می بینیم که آدرس 192.168.1.1 به 192.168.12.100 ترجمه شده. اما در مورد پینگ به آی پی 192.168.13.3 چطور؟ مجدد به روتر S1 بر میگردیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این آی پی کار نکرد. چرا؟ جدول NAT روتر R1 را نگاه می کنیم:

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
icmp 192.168.12.100:6  192.168.1.1:6      192.168.13.3:6     192.168.13.3:6
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

در جدول بالا می بینیم که این ترافیک هم به آی پی 192.168.12.100 ترجمه شد. اما چرا؟ آیا به خاطر این است که ابتدا به ISP1 پینگ ارسال کردیم؟ بگذارید جدول NAT را خالی کنیم و مجددا تست کنیم:

R1#clear ip nat translation *

و مجددا این بار به روتر ISP2 پینگ ارسال می کنیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این بار هم به مقصد نرسید. اما چرا؟ به نظرتون به خاطر ترتیب NAT ها در تنظیمات است؟

R1#show running-config | include nat inside source
ip nat inside source static 192.168.1.1 192.168.12.100 extendable
ip nat inside source static 192.168.1.1 192.168.13.100 extendable

در خروجی بالا می بینیم که Inside NAT مربوط به آی پی 192.168.12.100 در ابتدای دستورات قرار گرفته و سیسکو هم همیشه از این دستور برای NAT هایی که ترافیک مبدا آن از آی پی 192.168.1.1 است استفاده می کند.

پس باید این مورد که دستور اول NAT در تنظیمات بعنوان آدرس اصلی برای آدرس هایی که از داخل شبکه به بیرون ترافیک ارسال می کنند استفاده می شود را در راه اندازی Extendable NAT مورد توجه قرار بدهید.

بیشتر بخوانید: اولین و کاملترین دوره آموزش پیشرفته BGP به زبان فارسی

بازدید : 7
جمعه 19 آبان 1402 زمان : 1:58

برطرف کردن مشکل اتصال به VPN در اینترنت موبایل یکی از موضوعات داغ این روزهای اینترنت ایران است. تقریبا این روزها کمتر کسی را پیدا می کنید که بر روی گوشی خودش از یک VPN یا به اصطلاح خودمانی تر فیلترشکن استفاده نکند. با توجه به اینکه هنوز استفاده از فیلترشکن و ابزارهای دور زدن فیلترینگ در ایران بصورت قانونی منع نشده است و صرفا فروش آن جرم انگاری شده است ، مشکلات مربوط به ارتباط و اتصال این ابزارهای VPN بر روی بستر اینترنت همراه کشور بسیار معمول است. امروز می خواهیم در خصوص دلایل کار نکردن فیلترشکن ها یا همان VPN های شما بر روی گوشی تلفن همراه چه بر بستر اینترنت موبایل و چه بر بستر اینترنت های ثابت و خطوط TD-LTE صحبت کنیم.

چیست و واقعا چه کاربردی دارد؟

VPN که مخفف کلمه های Virtual Private Network است به معنی شبکه خصوصی مجازی است. این تکنولوژی بصورت گسترده برای ایجاد کردن ارتباطات بین شعبه های یک شرکت یا یک سازمان برای ایجاد بستر امن ارتباطی در شبکه عمومی اینترنت طراحی شده است.

این روزها با توجه به مکانیزم تغییر آدرس IP و تونل سازی این پروتکل ، از این ابزار به عنوان یک تکنولوژی دور زدن فیلترینگ نیز بصورت گسترده استفاده می شود و در عین حال به عنوان ابزار مخفی سازی آیپی هم مورد استفاده قرار می گیرد. در دوره آموزش نتورک پلاس بصورت مفصل در خصوص VPN سرور و نحوه عملکرد آن صحبت کرده ایم.

هدف این مقاله چیست؟ چرا VPN ها باید کار کنند؟

استفاده از VPN فقط برای رفع فیلترها نیست ! در حال حاضر بسیاری از سرویس های اینترنتی که از آنها بصورت روزمره استفاده می کنیم اعم از تصاویر گوگل ، آنالیتیکز ، یوتیوب و ... همگی فیلتر هستند و در عین حال از طرف کشورهای خارجی هم دسترسی به آنها با IP ایران محدود شده است !

عملا استفاده از اینترنت ایران بدون تغییر آدرس IP به معنی ورود به یک کویر بی آب و علف است که حتی یک عکس هم برای تحقیقات معمولا یک دانشجو قابل دانلود نیست.

از طرفی دیگر تلوزیون های مبتنی بر اندروید ، گوشی های اندرویدی و ... همگی باید به Google Play متصل شوند تا به روز رسانی های امنیتی و ... را انجام بدهند و همه اینها را کنار بگذاریم.

شرکت های بین المللی برای برقراری ارتباط با شعب خود در تهران نیازمند ارتباط VPN هستند و در حال حاضر این موضوع که از این ور فیلتر و از آنور تحریم چوب دو سر کثیف برای مردم ایران شده است.

دلیل اول کار نکردن VPN : محدود شدن پروتکل های ارتباطاتی VPN

متاسفانه به دلیل استفاده از پلتفرم و پروتکل های VPN به عنوان فیلترشکن در ایران ، بسترهای ارتباطاتی از سرویس دهندگان خطوط اینترنت یا همان ISP ها گرفته تا سرویس دهندگان کلان ارتباطی ... پروتکل های مربوط به VPN اعم از L2TP و PPTP را که معمولا با شماره پورت های شناخته شده ای فعالیت می کنند را محدود می کنند و به همین دلیل چه شما بخواهید با شعبه شرکت خود در اصفهان از تهران ارتباط بگیرید و چه از تهران به لندن بخواهید VPN بزنید.

با استفاده از پروتکل های معمول ، امکان برقراری این ارتباط بسیار محدود شده است. ترجیحا از پروتکل های متفاوت تری مثل OpenVPN یا VPN های متمرکز بر روی بستر SSL مانند SSTP استفاده کنید. شما می توانید با استفاده از یک Port Scanner متوجه شوید که پورتهای ارتباطی بین شما و مقصد آیا باز و قابل استفاده هستند یا خیر.

دلیل دوم کار نکردن VPN : استفاده از VPN سرورهای رایگان و محدود

با توجه به اینکه سرویس های VPN رایگان عاشق چشم و ابروی شما نیستند ، ترجیحا اکانت های پولی و حسابی برای VPN استفاده کنید. سرویس های رایگان بنا به زیاد شدن درخواست های ارتباطی ، یا ارتباط شما را کند می کنند و یا بصورت قسطی به شما اینترنت ارائه می دهند.

این سرویس دهنده ها معمولا برای خودشان اپلیکیشن های اختصاصی دارند. ترجیحا اکانت های پولی را تهیه کنید تا از دست تبلیغات ، تا حد زیادی جاسوسی و آلوده شدن به بدافزارهای مختلف و ... در امان باشید.

ترجیحا از سرویس های VPN ایرانی استفاده کنید که با توجه به شرایط و وضعیت اینترنت در ایران خودشان را به روز رسانی می کنند. سرویس های VPN خارجی معمولا در شرایط اختلال اینترنت در ایران قابل دسترس نیستند.

دلیل سوم کار نکردن VPN : به روز نبودن نرم افزارهای VPN

نرم افزارهای ارائه دهنده خدمات VPN معمولا هر چند وقت یکبار بصورت مستمر به روز رسانی می شوند و لیست سرورها ، پروتکل ها و ارتباطات خودشان را به روز می کنند . اگر از نسخه های قدیمی نرم افزارهای VPN استفاده می کند ، حتما آن را به آخرین نسخه به روز رسانی کنید که هم از نظر امنیتی درست باشد و هم لیست آخرین سرورها را به دست بیاورید. بر روی گوشی ها معمولا ابزارهای VPN بسیاری نصب شده است ، سعی کنید تعداد آنها را به حداقل برسانید و از معتبرترین آنها استفاده کنید.

بازدید : 9
چهارشنبه 5 مهر 1402 زمان : 1:04

دوره آموزش نتورک پلاس چیست؟ دوره نتورک پلاس برای چه کسانی طراحی شده است؟ آیا دوره Network Plus یک دوره عمومی شبکه است؟ پاسخ همه این سوالات و 20 نکته دیگر درباره دوره آموزشی نتورک پلاس را در این مقاله به دست خواهید آورد. دوره نتورک پلاس ( Network+ ) دریچه ورود شما به دنیای فناوری اطلاعات است. شاید اکثر جاهایی که این سوال پرسیده می شود که مدرک نتورک پلاس چیست؟ پاسخ آن به این شکل مطرح می شود که نتورک پلاس مبانی و مفاهیم اولیه شبکه برای ورود به دنیای شبکه های کامپیوتری است و اولین قدم در یادگیری شبکه های کامپیوتری و آموزش شبکه است.

این جمله اشتباه نیست همه همه مطلب را نمی رساند . زمانیکه در خصوص گواهینامه بین المللی CompTIA Network+ صحبت می کنیم در واقع ما در خصوص اولین قدم برای ورود به دنیای شبکه های کامپیوتری ( مایکروسافت ، سیسکو ، مجازی سازی ، میکروتیک و ... ) ، اولین قدم در ورود به دنیای اینترنت اشیاء ، اولین قدم برای ورود به دنیای امنیت اطلاعات ، اولین قدم در ورود به دنیای هک و نفوذ و به زبان ساده تر اولین قدم برای ورود به هر حوزه ای در خصوص فناوری اطلاعات صحبت می کنیم.

بنابراین دوره Network+ یکی از مهمترین ، پر چالش ترین و پر مفهوم ترین دوره های آموزشی شبکه و فناوری اطلاعات است که شما را انواع تکنولوژی های شبکه ، زیرساختی ، نرم افزاری ، امنیتی ، مدیریتی و ... آشنا می کند و تعریف دوره مبانی شبکه اصلا برازنده نتورک پلاس نیست.

کامپتیا چیست؟ معرفی شرکت CompTIA مالک دوره نتورک پلاس

کامپتیا یا CompTIA مخفف کلمه های Computing Technology Industry Association است و یک مرکز عام المنفعه آمریکایی است که وظیفه صادر کردن گواهینامه های خاص حوزه فناوری اطلاعات را بر عهده دارد. از کامپتیا به عنوان محبوب ترین مرکز صدور گواهینامه های فناوری اطلاعات که اکثر شرکت ها و ارگان های بزرگ آن را به عنوان پیشنیاز تخصص های خودشان قبول دارند نام برده می شود.

دوره آموزشی نتورک پلاس CompTIA Network+

مدارک کامپتیا به هیچ شرکت یا مجموعه خاصی تعلق ندارند و در بیشتر از 120 کشور دنیا مورد پذیرش هستند. در حال حاضر بیش از 2 و نیم میلیون نفر در دنیا دارای گواهینامه های این شرکت هستند. محبوب ترین دوره های مجموعه کامپتیا به ترتیب دوره های نتورک پلاس ، دوره سکیوریتی پلاس و دوره استوریج پلاس هستند.

نتورک پلاس ( Network+ Plus ) چیست؟ تعریف نتورک پلاس از نظر CompTIA

CompTIA Network+ به توسعه شغل و موقعیت کاری شما در حوزه زیرساخت فناوری اطلاعات کمک می کند تا بتوانید تنظیمات ، مدیریت و رفع اشکال شبکه های کامپیوتری را بهتر و اصولی تر انجام دهید. دریافت گواهینامه نتورک پلاس به این معنی است که شما دانش فنی لازم برای نگهداری و امن سازی اولیه شبکه های کامپیوتری را دارا هستید.
بر خلاف بیشتر گواهینامه های شبکه و فناوری اطلاعات که بصورت ویژه برای یک شرکت یا محصول در بحث شبکه و زیرساخت طراحی شده اند ، دوره نتورک پلاس یک دوره در اصطلاح فارغ از وابستگی به سیستم عامل ، سخت افزار و یا محصول خاص یا Vendor Less است .

بازدید : 8
چهارشنبه 5 مهر 1402 زمان : 0:57

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

لایه های بالایی نرم افزاری هستند و هرچه بیشتر بسمت لایه های پاین تر پیش برویم، به بُعد سخت افزار نزدیکتر میشویم. بطوری که لایه Physical کاملا سخت افزاری بوده و عملیاتی که در آن تعریف میشود، کاملا در حد تجهیزات سخت ازفزاریست.قانون کلی به این صورت است که در لایه بالایی اطلاعات مورد نظر جهت ارسال، قطعه قطعه شده و هر قطعه (Chunk) اطلاعاتی بصورت مجزا وارد مدل OSI خواهد شد.

در هر لایه یکسری اعمال روی هر Chunk انجام میشود و نتیجه آن عملیات در همان لایه به Chunk اضافه میگردد. به قطعاتی که در هر لایه به Chunk اضافه میگردد، هدر (Header) و Trailer (فقط در لایه DataLink) گویند. هر چیزی که در نهایت در لایه آخر به Chunk اضافه شده است، در کامپیوتر مقصد و در لایه های متناظر یک به یک از Chunk جدا خواهند شد. به عمل اضافه شدن هدر در هر لایه، Encapsulation گویند.هر لایه با لایه های بالا و پایین خودش توسط یک interface در ارتباط است.

با توجه به آن که سیگنال های اطلاعات از طریق مدیا ( کابل یا هر رسانه انتقال دیگر) انتقال میابد، و مدیا یک ابزار سخت افزاری و فیزیکی برای انتقال است، میتوان نتیجه گرفت که هر کامپیوتر باید از طریق لایه Physical که پایین ترین لایه مدل OSI است با کامپیوتر طرف مقابل ارتباط مستقیم دارد.PDU: با توجه به اضافه شدن هدر در هر لایه به دیتای اصلی، طبیعی است که در هر لایه از لحاظ ظاهر و محتوا شاهد دیتایی بمراتب کاملتر از لایه قبلی باشیم. بطور قراردادی به نام دیتا در هر لایه (PDU (Protocol Data Unit گویند.

لایه Application یا کاربرد

لایه Application در مدل OSI یک واسط کاربری است که مسئول نمایش اطلاعات ارسالی و دریافتی از یک اپلیکیشن به کاربر است. این لایه اپلیکیشن ها و فرآیندهای کاربر نهایی را پشتیبانی میکند.در این لایه است که دوطرف ارتباط (تقاضا دهنده و پاسخ دهنده) مشخص شده، احراز هویت و حریم خصوصی کاربر و هرگونه محدودیت در ترکیب و ساختار اطلاعات در نظر گرفته میشود.

هرچیزی در این لایه بر مبنای خواست کاربر و اپلیکیشن مشخص میشود. این لایه سرویس های اپلیکیشن در زمینه های انتقال فایل، ایمیل و دیگر سرویس های نرم افزاری تحت شبکه را ایجاد میکند.نوع درخواست کاربر از کامپیوتر مقابل از طریق نوع برنامه ای که کاربر باز کرده مشخص میشه.در این لایه اطلاعات برای ورود به لایه Presentation، قطعه قطعه میشوند و سپس کامپیوتر مقصد، آنچه را که از لایه Presentation تحویل میگیرد، را بترتیب بهم متصل کرده تا اصل اطلاعات بدست آید.نظارت بر Error Recovery و Flow control در این لایه صورت میپذیرد.

  • Error Recovery: قابلیت تشخیص خطا در انتقال و بازیابی اطلاعات از دست رفته
  • Flow control: کنترل جریان دیتا را بین سیستم ارسال کننده و دریافت کننده به عهده دارد. Flow control زمانی اهمیت پیدا میکند که سرعت ارسال داده از سرعت دریافت داده بالاتر باشد و در صورت کنترل نشدن جریان، ممکن است برخی از داده های دریافت شده از بین بروند و یا دریافت نشوند.

اپلیکیشن های FTP و Telnet تماما در لایه Application قرار میگیرند.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه هفتم

  1. (HTTP (port 80
  2. (FTP (port 20 , 21
  3. (DNS (Port 53
  4. (SNMP UDP port 162)(Simple Network Management Protocol): برای مانیتورینگ و ریپورت گیری نود های مختلف شبکه
  5. (Telnet (Port23: برای ریموت به دیوایس دیگر از طریق محیط Command prompt
  6. (RDP (Port TCP//UDP 3389) (Remote Desktop Protocol
  7. (SMTP (Port TCP 25) (Simple Mail Transfer Protocol برای ارسال میل استفاده میشود
  8. (POP3 (Port 110) (Post Office Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل
  9. (IMAP (port 143) (Internet Message Access Protocol: برای دریافت ایمیل در نرم افزارهای ایمیل

لایه Presentation یا نمایش

این لایه اطلاعات دریافتی از لایه Application را از فرمت Application به فرمت شبکه ترجمه میکند. در طرف دیگر نیز این لایه دیتا را طوری تغییر فرم میدهد تا توسط لایه Application قابل پذیرش و فهم باشد.استاندارد کدها مثل ASCII-Unicode-EBCDIC در این لایه هستند و اگر کامپیوتر ها از استاندارد کد های مختلف استفاده کنند در این لایه تبدیل و قابل استفاده خواهد شد.

  • عمل compression و Encryption و متقابلا Decompression و Decryption در این لایه صورت میپذیرد.
  • عمل Encryption در این لایه بر اساس Certificate انجام میشود.

Encryption چیست و در ویندوز چگونه انجام میشود؟

Encryption طی عملگری بنام Hashing صورت می پذیرد. Hashing یک الگوریتم ریاضی غیرقابل بازگشت است. در ویندوز میتوان بر اساس کاربر Encryption انجام داد. مکانیسم یا قابلیتی بنام EFS (Encryption File System) داریم که داده را بدون کمک هیچگونه Third party ای (نرم افزار جانبی غیر مایکروسافتی) کد میکند. برای مثال کاربری بنام Ali روی سیستم لاگین کرده و فایلی را Encrypt میکند. در این صورت بغیر یوزر Ali و Admin هیچ کاربر دیگری نمیتواند به این فایل دسترسی داشته باشد.

این عملیات رمزنگاری توسط مکانیسم های با نام Public Key و Private Key صورت میپذیرد.این لایه عملگری تحت عنوان redirector یا RDR دارد که بر اطلاعات ارسالی نظارت میکند. اگر مقصد ارسال اطلاعات همان کامپیوتر بود، جلوی ارسال داده به لایه های پایین تر را گرفته و آن را به سیستم خودش Redirect میکند.این لایه گاها به نام Syntax layer نامیده میشود.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه ششم

  1. (SSL (Secure Socket Layer: پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید.
  2. (TLS (Transport Layer Security: یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت و بر پایه SSL بنا شده‌است.

لایه Session یا نشست

این لایه مسئول برقراری، مدیریت و پایان بخشی به ارتباطات بین اپلیکیشن هاست. در واقع این لایه صحبت ها، تبادلات و گفتگوهای صورت گرفته بین اپلیکیشن ها در دو طرف ارتباط را ایجاد و مختصات بندی کرده و در نهایت پایان میبخشد.با توجه به این که دو کامپیوتر در یک زمان تحت یک Connection میتوانند در بیش از یک موضوع ارتباط داشته باشند، باید از قبل بدانند که چه packet هایی را ارسال و یا دریافت خواهند کرد و این که داده ارسالی و یا دریافتی مربوط به کدام موضوع از ارتباط یا session ایجاد شده است. در این لایه نوع ارتباط و موضوع صحبت دو کامپیوتر با یکدیگر تعریف میشود.

قبل از ایجاد ارتباط و تبادل دیتا دو کامپیوتر از طریق فرآیند 3-way hand shaking با هم به تفاهم میرسند. تصمیم گیری در رابطه با شروع، ادامه و پایان session ها در این لایه انجام میشود. از آنجایی که شبکه ما baseband است، داده به packet هایی تقسیم میشود که ممکن است به ترتیبو پشت سرهم به مقصد نرسند؛ به همین علت در این لایه بر روی هر قسمت از داده یک برچسب زده میشود که بوسیله آن بروشنی مشخص میشود که این تکه داده متعلق به به چه موضوع و داده ای است.

در مقصد بر اساس این برچسب ها، تکه های داده در کنار هم قرار گرفته و تشکیل داده اصلی را خواهند داد.عملیات شناسایی و احراز هویت (Authentication و Authorization) در این لایه صورت می پذیرد. شایان ذکر است که در این لایه نوع ارتباط صورت گرفته میتواند با توجه به اپلیکیشن مورد نظر، Simplex، Half duplex و یا Full duplex باشد.به PDU در این لایه Data هم اطلاق میشود.

معرفی پروتکل های لایه پنجم

  1. (SDP(Session Description Protocol: این پروتکل برای توصیف session های ارتباطی مالتی مدیا در نظر گرفته شده است.
  2. (SAP (Session Announcement Protocol: پروتکلی آزمایشگاهی برای Broadcast کردن اطلاعات Multicast session
  3. NetBIOS: برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوتر‌های مختلف درون یک شبکه محلی (LAN) را برقرار کنیم.
  4. Winsock: یک مشخصه فنی است که نحوه دسترسی برنامه تحت شبکه را به سرویس های شبکه ای، خصوصا TCP/IP بیان میکند.

لایه Transport یا انتقال

این لایه تحویل بدون خطا، بترتیب و بدون هیچگونه کمبود و یا مشکل پیام ها را تضمین میکند. این لایه به پروتکل های لایه بالا دستی خود این اطمینان را میدهد که پیام بی هیچ مشکلی بین سیستم فعلی و مقصد جابجا خواهد شد.در واقع در این لایه در مورد اینکه نوع ارتباط Connection-Oriented(TCP) باشد یا Connection-less(UDP) تصمیم گیری میشود.

سایز و پیچیدگی یک پروتکل در این لایه بستگی به نوع سرویسی دارد که از لایه Network خواهد گرفت. برای یک لایه network قابل اطمینان با قابلیت جریان مجازی (Virtual Circuit) یک لایه حداقلی Transport نیاز است اما در اگر لایه Network غیرقابل اطمینان باشد و یا فقط ساختار دیتاگرام ها را ساپورت کند، پروتکل Transport باید شدیدترین و سنگین ترین Error detection و Error recovery را از خود به نمایش بگذارد.در این لایه فرآیندهای زیر رخ میدهد:

  • Message Segmentation: این لایه یک پیام را از لایه بالایی (session) دریافت کرده و آن را به بخش های کوچکتر تقسیم میکند (اگر به اندازه کافی کوچک نباشد)، سپس بخش های کوچکتر را به لایه Network خواهد فرستاد. به این عمل sequencing گویند. لایه Transport این کار به جهت تسریع در ارسال داده، پر نشدن بافر سیستم گیرنده و همچنین از بین نرفتن کل دیتا در صورت وجود Collision انجام میدهد. لایه Transport در سیستم مقصد این قطعات را مجددا سرهم بندی خواهد کرد که به این کار نیز Re- assembling گویند.
  • Message acknowledgment: در صورتی که از پروتکل TCP برای انتقال استفاده شود، به ازای هر قطعه ارسالی، یک پیام تحویل در قالب یک تائیدیه (acknowledgment) ایجاد میکند.
  • Flow Control: در صورتی که در سیستم مقصد هیچ بافری جهت ذخیره پیام های دریافتی وجود نداشته باشد، به سیستم ارسال کننده اطلاعات فرمان قطع ارسال را خواهد داد.
  • Session Multiplexing: در روابطی که از پروتکل TCP استفاده میشود اگر یک دیتا به هزار قطعه تقسیم شود، باید هزار قطعه ارسال و متعاقبا هزار پیام Acknowledgment برای فرستنده ارسال شود که این کار علاوه بر کاهش سرعت باعث بالا رفتن ترافیک میشود. بنابراین این لایه با کامپیوتر مقابل مذاکره کرده و نتیجه بر این میشود که به ازای هر چند packet یک acknowledgment ارسال شود. به این کار Window گویند.

به PDU در این لایه Segment هم اطلاق میشود.

معرفی پروتکل های لایه چهارم

  • (TCP (Transmission Control Protocol
  • (UDP (User Datagram Protocol
  • SPX: در شبکه های مبتنی بر سیستم های عمل Novell Netware استفاده میشوند.
  • (RTP (Real-Time Transport Protocol: در تحویل ترافیک صوت و تصویر مورد استفاده قرار میگیرد.
  • (SCTP (Stream Control Transmission Protocol: نقشی مشابه TCP و UDP را دارد اما با این تفاوت که برخی ویژگی های آن مانند TCP و برخی دیگر مانند UDP است.

لایه Network یا شبکه

این لایه اعمال subnet، تصمیم گیری درباره انتخاب مسیر فیزیکی که دیتا بر اساس شرایط شبکه باید انتخاب کند، اولویت بندی سرویس و دیگر فاکتورها را کنترل میکند.اصلی ترین پروتکل این لایه IP است. مکانیسم اضافه شدن IP به دیتا در این لایه صورت میپذیرد.

داده ما در این لایه تبدیل به packet شده و IP میگیرد. سخت افزارهایی که در این لایه کار میکنند، عبارتند از روتر، سوئیچ لایه 3. این لایه تکنولوژی های سوئیچینگ و روتینگ، مسیرهای منطقی معروف به Virtual circuit، را برای انتقال دیتا از یک نود به نود دیگر ایجاد میکند. ارسال و مسیریابی از وظایف این لایه میباشد. در این لایه شاهد موارد زیر هستیم:

  1. Routing: فریم را در بین شبکه های مختلف مسیر یابی و مسیر دهی میکند.
  2. Subnet Traffic Control: روترها به عنوان سیستم های میانی در لایه Network، میتوانند در صورت پر شدن بافرشان به سیستم ارسال کننده جهت توقف ارسال خبر دهند.
  3. Frame fragmentation: اگر سیستم و یا روتر تشخیص دهد که اندازه MTU روتر بعدی (next hob یا down stream router) کمتر از سایز فعلی فریم است، روتر این توانایی را دارد تا فریم را برای انتقال قطعه قطعه کرده و در مقصد مجددا آن ها را سرهم بندی کند.(MTU (Maximum Transmission Unit پارامتری به مفهوم حداکثر واحد انتقال در روترها میباشد.
  4. Logical-physical address mapping: تناظر و تطابق آدرس های IP و MAC به این ترتیب که آدرس های منطقی یا IP و یا نام ها را به آدرس های فیزیکی متناظرشان ترجمه میکند.

ارتباطات Subnet چیست؟

نرم افزار لایه network وظیفه ساخت هدرها را بر عهده دارد. به همین علت نرم افزار مربوطه در سیستم های میانی subnet ها میتواند همتایان خودش را در سیستم های میانی دیگر شناسایی کرده و از آن ها برای تکمیل فرآیند مسیر یابی استفاده کند.به PDU در این لایه Packet هم اطلاق میشود.

معرفی پروتکل های لایه سوم

  1. (IP (Internet Protocol: پروتکل اصلی مجموعه TCP//IP در ارتباطات برای ارسال دیتاگرام ها در طول مرزهای شبکه و از پایه های برقراری اینترنت است.
  2. (ICMP (Internet Control Message Protocol: یکی از مهمترین پروتکل ها در مجموع پروتکل های TCP/IP است. این پروتکل توسط دیوایس های شبکه مثل روترها جهت ارسال و نشان دادن پیام های error استفاده میشود. برای مثال موقعی که سرویس مورد نظر در دسترس نیست. این پروتکل در ارسال پیام های کوئری نیز استفاده میشود. برای مثال کوئری های Ping و trace route.
  3. (IGMP (Internet Group Managment Protocol: یک پروتکل ارتباطی است که توسط هاست ها و روترهای مجاور در شبکه های IPv4 برای برقراری اعضای گروه multicast استفاده میشود. این پروتکل بخش جدایی ناپذیر IP multicast است. این پروتکل در اپلیکیشن های تحت شبکه "یک به چند" مثل جریان آنلاین ویدئو و بازی مورد استفاده قرار میگیرد.
  4. (ARP (Address Resolution Protocol: یک پروتکل ارتباط از راه دور است که در تناظر آدرس های لایه Network مورد استفاده قرار میگیرد.
  5. (RIP ( Routing Information Protocol: یکی از قدیمیترین پروتکل های مسیر یابی که در محاسبه hop ها به عنوان یک متریک مسیریابی مورد استفاده قرار میگیرد.

لایه پیوند داده یا Data Link

این لایه انتقال بدون خطای فریم های دیتا را از یک نود به نود دیگر در لایه Physical، میسر میسازد. برای این منظور لایه Data Link قابلیت های زیر را ارائه میدهد:

  • Link Establishment and Termination: لینک های منطقی را بین دو نود برقرار کرده و پایان میبخشد.
  • Frame Traffic Control: هنگامی که هیچ بافری برای فریم در نود مقصد وجود ندارد، به نود ارسال کننده فرمان توقف انتقال را میدهد.
  • Frame Sequencing: انتقال و دریافت فریم ها را بر اساس ترتیب موجود انجام میدهد.
  • Frame Acknowledgment: ack های فریم را صادر میکند. خطاهای رخ داده در لایه Physical را برای فریم های بدون ack و یا ناقص دریافت شده، شناسایی و بازیابی میکند.
  • Frame Delimiting: محدوده و مرزهای فریم را ایجاد و آن را به رسمیت میشناسد.
  • Frame Error Checking: یکپارچگی فریم های رسیده را بررسی میکند.
  • Media Access Management: هنگامی که نود اجازه استفاده از مدیای فیزیکی را دارد، را تعیین میکند.

آدرس دهی MAC در این لایه انجام میشود. هر کامپیوتر در محیط LAN مثلا در محیط شبکه ای از نوع اترنت، باید از این مدل آدرس دهی برای ارسال اطلاعات استفاده کنند.

به علاوه CRC در این لایه به فریم (Trailer) اضافه میشود. سخت افزارهای موجود در این لایه عبارتند از: Switch، bridge، Access Point (اگر کار روتر را انجام دهد در لایه 3 قرار دارد) و Modesm ADSL ( کار سوئیچ را هم انجام میدهد).باید توجه داشت با توجه به پروتکلی که در این لایه انتخاب میشود، سخت افزار مورد نیازی در این لایه بکار میرود.به PDU در این لایه Frame هم اطلاق میشود.

معرفی پروتکل های لایه دوم

  1. Ethernet: یکی از فناوریهای مبتنی بر Frame در شبکه های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی وهمچنین قالب‌های آدرسی همچون MAC آدرس را در لایه Data link معین می‌کند. Ethernet به‌عنوان استاندارIEEE 802.3 شناخته می‌شود. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهائی همچون Token ring ،FDDI و ARCNET شده‌است.
  2. Token Ring
  3. (FDDI(Fiber Distributed Data: استاندارد انتقال دیتا در شبکه های LAN میباشد. FDDI از فیبرنوری به عنوان رسانده و مدیای استاندارد خود استفاده میکند.
  4. (PPP (Point to Point Protocol: پروتکلی در لایه Data Link است که برای برقراری ارتباط مستقیم بین دو نود مورد استفاده قرار میگیرد. این پروتکل قابلیت احراز هویت، رمزنگاری و فشرده سازی را دارد.
  5. Frame Relay

لایه Physical یا فیزیکی

این لایه پایین ترین لایه در مدل OSI است که مرتبط با انتقال و دریافت جریانی ساختار نیافته از بیت ها تحت یک مدیای فیزیکی است. این لایه به شرح اینترفیس های الکتریکی/نوری، مکانیکی و کاربردی در مدیای فیزیکی میپردازد و سیگنال ها را برای تمام لایه های بالا دستی، حمل میکند.

این لایه وظیفه انتقال سیگنال را بر عهده داشته و به محتویات هیچ کاری ندارد. سخت افزار موجود در این لایه از جنس: انواع کابل ها، کارت شبکه و هاب است.توجه داشته باشید که با توجه به نوع رسانه، داده ما میتواند تغییر کند؛ مثلا در کابل های مسی از جنس سیگنال الکتریکی (ولتاژ) و در فیبر نوری از جنس پالس نوری است.به PDU در این لایه bit هم اطلاق میشود.

معرفی پروتکل های لایه اول

  1. Fast Ethernet
  2. RS232
  3. ATM: یک مفهوم مخابراتی است که توسط استانداردهای ANSI و ITU تعریف شده است و تمام ترافیک کاربر از جمله سیگنال های صوت، دیتا و ویدئو را حمل میکند.
  4. E1
  5. T1
  6. ISDN

بازدید : 6
سه شنبه 28 شهريور 1402 زمان : 19:08

قبلا در توسینسو در خصوص انواع توپولوژی های شبکه بحث شده است اما تاکنون شاید چیزی در خصوص توپولوژی Daisy Chain نشنیده باشید. بعضا این توپولوژی را با توپولوژی Bus اشتباه می گیرند و یا اصلا در خصوص آن صحبتی نمی کنند. در واقع بهتر است وقتی صحبت از توپولوژی Bus می کنیم اسم آن را به فارسی توپولوژی اتوبوسی و وقتی صحبت از توپولوژی Daisy Chain می کنیم از ان به عنوان توپولوژی خطی یا Line یاد کنیم. در قسمت شصت و ششم از دوره آموزش نتورک پلاس ، بصورت کامل در خصوص توپولوژی های شبکه صحبت می کنیم که مفهوم Daisy Chain هم در همینجا بررسی خواهد شد.

البته بهترین اسمی که می توانیم برای این توپولوژی انتخاب کنیم توپولوژی زنجیری است که دستگاه ها به شکل حلقه های زنجیر به هم متصل می شوند. در توپولوژی Daisy Chain دستگاه هایی که در شبکه قرار دارند در امتداد یک خط مستقیم به هم متصل می شوند. کامپیوترها از یک کارت شبکه ورودی و از کارت شبکه دیگر خروجی به کامپیوتر دیگر می دهند ، اگر در خصوص سویچ ها و روترها صحبت کنیم هم به همین شکل از یک پورت سویچ یک کابل وارد و از یک پورت دیگر کابلی به سویچ دیگر متصل می شود.

یک توپولوژی Daisy Chain هم می تواند بصورت خطی و هم می تواند بصورت حلقوی ایجاد شود به این صورت که در Daisy Chain خطی کامپیوتر یا دستگاه اول به دستگاه آخر هیچگونه ارتباط مستقیم فیزیکی ندارد اما در Daisy Chain حلقوی یک لینک مجزا و مستقیم بین دستگاه اول و آخر به وجود می آید که تشکیل یک حلقه را می دهد. استفاده از Daisy Chain حلقوی به ما امکان استفاده از Bidirectional Passing را می دهد که در این حالت ما می توانیم برای سریعتر رساندن بسته اطلاعاتی از جهت مختلفی بسته ها را در شبکه منتقل کنیم .

این در حالی است که در Daisy Chain خطی یک پیام یا بسته اطلاعاتی باید از همان یک خط و مسیری که به وجود آمده است استفاده کند. ما می توانیم توپولوژی Daisy Chain خطی را با خطوط مدارهای منطقی الکترونیکی مقایسه کنیم ، در مدارهای الکترونیکی خروجی یک مدار تبدیل به ورودی یک مدار دیگر می شود و با این روش مدارهای منطقی به هم متصل می شوند ، در مقایسه با شبکه نیز خروجی یک پورت کامپیوتر یا دستگاه شبکه به ورودی یک کامپیوتر یا دستگاه شبکه تبدیل می شود. یکی از مزایایی که در توپولوژی Daisy Chain حلقوی وجود دارد این است که با به مشکل خوردن یکی از دستگاه ها ، ما قابلیت ارسال کردن بسته های اطلاعاتی در یک مسیر دیگر را نیز داریم.

شاید زیاد واژه Daisy Chain در تجهیزات شبکه برای شما آشنا نباشد چون معمولا از توپولوژی هایی استفاده می کنید که همگان با آنها آشنایی دارند اما یکی از مواردی که Daisy Chain بسیار در انها استفاده می شود تجهیزات و رابط های سخت افزاری کامپیوترها هستند ، برای مثال رابط ها یا Interface های SCSI و Firewire به شما این امکان را می دهند که هارد دیسک ها و یا CDROM ها و پرینترها و ... را بصورت پشت سر هم به هم متصل کنید و از آنها استفاده کنید. کابل IDE یا SATA ای که درون کامپیوتر شما قرار دارد و دو عدد هارد دیسک را به همراه یک عدد DVDROM به مادربورد سیستم متصل کرده است در واقع یک توپولوژی Daisy Chain خطی است که انعطاف پذیری خوبی برای استفاده از چندین دستگاه بصورت همزمان در سیستم را به شما می دهد.

بازدید : 7
سه شنبه 28 شهريور 1402 زمان : 17:47

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپيوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عمليات كل شبكه به هاب وابسته است. اين بدان معناست كه اگر هاب از كار بيفتد، كل شبكه از كار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همين دليل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کليه کامپيوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپيوتر مبدا، اطلاعات را به کامپيوتر بعدی در حلقه ارسال نموده و آن کامپيوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپيوتر بعدی در حلقه منتقل خواهد کرد وبهمين ترتيب این روند ادامه پيدا می کند تا اطلاعات به کامپيوتر مبدأ برسد. سپس کامپيوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپيوتر از کار بيفتد، کل شبکه متوقف می شود.
  • به سخت افزار پيچيده نياز دارد " کارت شبکه آن گران قيمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فيبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپيوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بين کليه کامپيوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بين کامپيوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپيوتری مستقيماً به کليه کامپيوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپيوتر با سایر کامپيوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنيت واطمينان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.

بازدید : 7
چهارشنبه 1 شهريور 1402 زمان : 16:16

اینکه شما تبدیل به یک مدیر شبکه خوب بشوید به خیلی از نکات بستگی دارد. نحوه آموزش شبکه ای که در آن شرکت کرده اید ، استادی دوره ای که به شما شبکه را آموزش داده است و میزان تجربیاتی که در اختیار شما قرار داده است ، میزان مطالعه و در نهایت تجربه کاری که شما در حوزه مدیریت شبکه های کامپیوتری باعث می شود که شما یک مدیر شبکه حرفه ای بشوید یا نشوید. در این مقاله من می خواهم تجربیات خودم را در خصوص تبدیل شدن یه یک مدیر شبکه حرفه ای با توجه به تجربه بیش از 20 سال فعالیت در سازمان های ایران را در اختیار شما قرار بدهم پس تا انتها با من باشید.

نکته 1 : خجالت نکشید و کارآموزی کنید حتی رایگان !

اگر کسی خاک شبکه را نخورد ، هیچوقت تبدیل به یک ادمین یا حتی کارشناس امنیت حرفه ای نمی شود. شما باید با پشتیبانی شبکه آشنا شوید یا در اصطلاح هلپ دسک خوبی شوید. دغدغه های کاربران ، نحوه برخورد با آنها و رفع مشکلات کاربری شبکه را باید یاد بگیرید.

قرار نیست در همان ابتدای یادگیری شبکه و با گذراندن یک دوره آموزش نتورک پلاس شما را در یک سازمان به عنوان مدیر شبکه استخدام کنند. باید حتی بصورت رایگان در یک شرکت یا سازمان کارآموز شوید و تجربه کسب کنید. اما فراموش نکنید ، مدت زمان کارآموزی شما نباید بیشتر از شش ماه باشید.

نکته 2 : همیشه خودتان را به روز نگاه دارید و مطالعه داشته باشید

فراموش نکنید که همان اول کار نباید همه دوره های شبکه را یاد بگیرید. شما باید بعد از گذراندن دوره های مشخصی از شبکه و یادگیری هسته یا Core شبکه های کامپیوتری ، وارد بازار کار شوید و در ادامه بر اساس نیازهای سازمان خود و نیازهای آموزشی خود ، دوره های پیشرفته تر شبکه را یاد بگیرید. یک مثال می زنم ، دوره آموزشی MCSE هیچوقت حداقل در ایران به کار شما نمی آیند .

این دوره یک فریب آموزشی از نظر من است و شما حتی اگر نیاز به یادگیری این دوره داشته باشید ، باید بعد از ورود به دنیای شبکه و کسب تجربه چند ساله ، سراغ MCSE بروید. سعی کنید دائما در حال به روز رسانی دانش خود باشید.

هر چند دانش شبکه چندان عجیب و غریب نیست و سرویس ها و پروتکل ها آنقدر تغییرات حجیم ندارند اما تغییر پذیری و به روز شدن یکی از مهمترین فاکتورهای یک ادمین شبکه خوب است. فراموش نکنید ، در کار فسیل نشوید و دچار روزمرگی نشوید.

نکته 3 : همیشه منظم باشید و مستند سازی شبکه را اصل خود قرار دهید

یکی از چیزهایی که یک مدیر شبکه خلاق ، منظم و دقیق می سازد ، قطعا مستند سازی شبکه است. نداشتن مستندات شبکه یعنی شما یک آدم بی نظم و بی خیال هستید.

اگر مستندات و تغییرات شبکه را مکتوب نمی کنید و همه چیز را حفظ می کنید ، شما یک ادمین معمولی و درپیتی هستید که به تر و تمیز بودن و پیشرفت فکر نمی کند. زیبایی کار یک مدیر شبکه داشتن مستندات درست ، به روز و تغییر دادن دائمی آن با توجه به تغییرات و به روز رسانی های شبکه است.

فراموش نکنید که در مستند سازی شبکه ، داشتن یک نرم افزار مانیتورینگ حرفه ای بسیار می تواند به شما کمک کند. پس مستند سازی کنید و از اینکه کسی بخواهد جای شما را با این مستندات بگیرد نترسید ، همیشه کار بهتر برای یک ادمین حرفه ای وجود دارد.

نکته 4 : واقعیت دنیای شبکه با کتاب متفاوت است ، درگیر توهمات نشوید

آن چیزی که در کتاب نوشته اند ، بیشتر توهمات و تصورات نویسنده است. حتی خیلی اوقات افرادیکه این دوره ها را تدریس می کنند بر اساس فرضیاتی تدریس می کنند که هیچوقت در دنیای واقعی وجود ندارد و صرفا چون تجربه ای در آن زمینه ندارند ، در کلاس هم تدریس می کنند.

اگر وارد دنیای واقعی شبکه شدید و با یک محیط و شبکه بسیار شلخته در ساختار بانکی ، سازمانی و ... مواجه شدید ، اصلا تعجب نکنید. همه جا همین است و شما به ندرت شبکه را با نظم و دقیق و مطابق با استانداردهایی که در کتابها آموزش داده می شوند ، پیدا می کنید.

برای تبدیل شدن به یک ادمین حرفه ای ، باید عادت کنید واقعیت ها را ببینید ، برای مثال درست است که شما در کلاس درس نحوه راه اندازی VPN سرور مایکروسافت را یاد می گیرید ، اما در دنیای واقعی در بیش از 90 درصد سازمان ها و شرکت ها هیچوقت از چنین سرویسی استفاده نخواهید کرد. بنابراین سرویس های جانبی را به خوبی بشناسید.

نکته 5 : از تغییرات نترسید و ریسک ها را به جان بخرید

درد بیشتر ادمین های معمولی در ایران و دنیا این است که هیچوقت نمی خواهند تغییر کنند و به همین دلیل درگیر روزمرگی ، فرسودگی و کارهای معمول پشتیبانی شبکه می شوند. بعد از مدتی دیگر نمی توانند به روز باشند چون درگیر همان چیزهایی هستند که قدیمی در شبکه وجود دارند و حتی تلاش برای تغییر آنها هم نکرده اند. از این دست مدیرهای شبکه تا دلتان بخواهد در ایران و دنیا وجود دارد.

تغییر بدهید ، به روز رسانی کنید ، درگیر ریسک تغییرات شوید تا رشد کنید و بتوانید در سازمان ها و شرکت های جدید رشد کنید. برای شناخت چنین ادمین هایی کافیست بدانید که هنوز سازمان هایی هستند که از ویندوز سرور 2003 استفاده می کنند چون مدیر شبکه آنها ترسو است.

نتیجه گیری

اینها تجربیات من در نزدیک به دو دهه مدیریت شبکه های بزرگ سازمانی در ایران بود. دوستانیکه به این حرفه ها و مصاحبه های من گوش داده اند می دانند که صادقانه همه حرفهایم را می زنم که مدیون کسی نباشم.

اگر هنوز در نحوه یادگیری شبکه و مسیر راه یادگیری شبکه مشکل دارید یا علاقه مند به حضور در دوره های آموزشی هک و نفوذ هستید . حتما پیشنهاد می کنم که دو مقاله زیر با عنوان چگونه هکر شویم و شبکه را از کجا شروع کنیم را حتما مطالعه کنید :مقاله 1 : شبکه را از کجا شروع کنیم؟مقاله دو : چگونه هکر شویم؟

بازدید : 8
سه شنبه 24 مرداد 1402 زمان : 23:43

فایروال (Firewall) چیست و به زبان ساده چگونه کار می کند؟ چرا به آن دیواره آتش می گویند؟ فایروال چگونه کار می کند و چند نوع دارد؟ اگر بخواهیم به زبان ساده صحبت کنیم باید بگوییم بعد از سویچ در انواع تجهیزات شبکه ، واژه فایروال را می توانیم یکی از پرکاربردترین واژه ها در حوزه کامپیوتر و شبکه معرفی کنیم. خیلی اوقات از اینور و آنور این جملات آشنا را می شنویم که فایروالت رو عوض کن ، برای شبکه فایروال بگیر ، توی فایروال فلان رول رو اضافه کنید ، فایروالتون رو خاموش کنید و ... امروز در این مقاله می خواهیم به ساده ترین شکل ممکن و البته با بیان تجربیات خودم در مورد فایروال و سیر تا پیاز این نرم افزار یا سخت افزار با هم صحبت کنیم. با ما تا انتهای مقاله باشید.

معنی لغوی فایروال چیست؟ بررسی مفهوم و تئوری دیواره آتش

فایروال که به انگلیسی از ترکیب دو کلمه Fire به معنی آتش و Wall به معنی دیوار تشکیل شده است ، به زبان فارسی به عنوان دیواره آتش ترجمه شده است. با توجه به اینکه ماهیت دیواره آتش جلوگیری از تهدیدات و به نوعی پاکسازی ترافیک شبکه است ، می توان چنین تفسیر کرد که این نامگذاری با توجه به ماهیت پاکسازی و ضدعفونی کننده آتش در تاریخ ، برگرفته ای از همین مفهوم باشد .

به زبان ساده تر آتش پاکسازی می کند و ضدعفونی می کند و دیواره آتش در شبکه هم ترافیک آلوده و خطرناک را پاکسازی می کند. بد نیست بدانید که آتش نماد پاکی در ایران باستان هم بوده است. در ادامه این مقاله ما فرض را بر این می گذاریم که شما تعریف شبکه چیست را به خوبی می دانید و با مفاهیم شبکه آشنایی دارید.

کمی راجع به تاریخچه فایروال و نسل های فایروال

در ابتدا چیزی به نام فایروال در انواع شبکه های کامپیوتری وجود نداشت. بعد از به وجود آمدن روترها یا مسیریاب های شبکه ، این نیاز احساس شد که بایستی بتوانیم ترافیک را در برخی شرایط محدود کنیم. در این شرایط چیزی به نام Access Rule یا ACL در روترها معرفی شدند که پایه و اساس خیلی از فایروال های امروزی هستند.

Access Rule ها تعریف می کردند که چه آدرسهایی از کجا به کجا بتوانند بروند و یا نروند. مکانیزم کاری فایروال های اولیه هم بر همین اساس بود و فیلترینگی که بر روی ترافیک ها انجام می شد با عنوان فیلترینگ بسته یا Packet Filtering می توانست مسیر بسته های اطلاعاتی شبکه را تعیین کند.

اولین نسل از فایروال های شبکه در اواخر دهه 1980 میلادی به دنیا معرفی شدند. با توسعه و پیشرفته تکنولوژی های فایروال نسل های مختلفی از فایروال به دنیا معرفی شدند که در ادامه نسل های فایروال ها را با هم مرور می کنیم :

نسل اول از فایروال چیست؟ اضافه شدن ضد ویروس

این نسل از فایروال ها به عنوان Generation 1 Virus هم شناخته می شوند. فایروال هایی که قبل از نسل یک فایروال ها کار می کردند صرفا بصورت فیلترینگ بسته های اطلاعاتی یا Packet Filtering کار می کردند.

بازدید : 13
سه شنبه 24 مرداد 1402 زمان : 23:21

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

بازدید : 10
سه شنبه 24 مرداد 1402 زمان : 23:13

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

تعداد صفحات : 1

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 131
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 12
  • بازدید کننده امروز : 0
  • باردید دیروز : 4
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 27
  • بازدید ماه : 213
  • بازدید سال : 667
  • بازدید کلی : 1619
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی