بسم الله الرحمن الرحیم
دفترچه کار آموزی
دانشگاه آزاد اسلامی
واحد آشتیان
گروه کامپیوتر
حمد و سپاس ایزدمنان را که با الطاف بی کران خود این توفیق را به من ارزانی داشت تا بتوانم در راه ارتقاع دانش عمومی و فرهنگ علوم کامپیوتری و فناوری اطلاعات گامی کوچک برداشته باشم در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی از کشورهای در حال توسعه آموزش علوم کامپیوتری جزو برنامه ی اصلی مدارس ، دبیرستانها ، و دانشگاها به شمار می آید .
در ایران نیز برنامهء توسعه و کار برای فناوری اطلاعات و ارتباطات موسوم به تکفا مهمترین برنامهء دولت در زمینه توسعه ، گسترش و کاربردی ساختن فناوری اطلاعات در کشور محسوب می شود.
و در آخر از زحمات بی دریغ پدر و مادر و استاد راهنما مهندس احسن تشکر میکنم.
امین ملکی شهرکی
فهرست
عنوان
صفحه
تاریخچه پیدایش شبکه کامپیوتری
1
مدلهای شبکه
3
اجزای شبکه
6
پروتکل امنیت در لایه شبکه IPSec
8
طراحی اساسنامه امنیتی
12
مقدمه ای بر TCP/IP
14
TCP/IP چیست ؟
21
شبکه های بی سیم
24
ابزار کار شبکه بی سیم خانگی
27
استفاده از رمز گذاری
29
دوبین های تحت شبکه IPcamera
32
اصطلاحات پایه شبکه Network و اینترنت
34
مختصری درباره اینترنت
43
معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
● تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا
(ARPA) را تاسیس کرد.
یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها ی Mainframe از طریق ترمینال ها به کاربران سرویس می دادند.
در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت
(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC ) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیرانتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای
مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد.
نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب مت کالف (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیماً به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟>
از وقایع مهم تاریخچه شبکه های کامپیوتری ، ابداع روش سوئیچینگ بسته ای یا Packet Switching است.
قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد . این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .
مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری( Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
● شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیر عنوان کرد :
1 – استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 – کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 – قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 – کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 – قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد و تبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 – ارتباطات :
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی و یا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ، حتی امکان انتقال فایل نیز وجود دارد.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 – اندازه سازمان
2 – سطح امنیت
3 – نوع فعالیت
4 – سطح مدیریت
5 – مقدار ترافیک
6 – بودجه
● مفهوم گره " Node" وایستگاههای کاری ( Work Stations ) در شبکه :
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ، کامپیوتری است که به شبکه وصل شده است و در واقع واژه ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی و ارتباط شبکه یا ایستگاه کاری و یا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل شده است یک گره گویند.
برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است.
● مدل های شبکه :
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد ، را نگهداری می کند.
برای آنکه سرویس گیرنده (Client و یا User) بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 – شبکه نظیر به نظیر " Peer- to- Peer "
2 – شبکه مبتنی بر سرویس دهنده " Server- Based "
3 – شبکه سرویس دهنده / سرویس گیرنده " Client Server"
● مدل شبکه نظیر به نظیر" Peer- to- Peer " :
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل معمولا برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .
● شبکه مبتنی بر سرویس دهنده" Server- Based " :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.
● شبکه سرویس دهنده / سرویس گیرنده " Client Server" :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد ، ارتباط در شبکه Server- Based و Client Server از طریق Server انجام میگیرد .
● هر شبکه اساسا از سه بخش ذیل تشکیل می شود :
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند:
بعنوان مثال کامپیوتر ها ، چاپگرها، هاب ها " Hubs "
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها (Adaptor) :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.
● اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 – کارت شبکه ( NIC- Network Interface Card) :
برای استفاده از شبکه و برقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده و گیرنده " بصورت سخت افزاری و برای کنترل ارسال ودریافت داده نصب می گردد.
2 – رسانه انتقال ( Transmission Medium ) :
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
3 – سیستم عامل شبکه ( NOS- Network Operating System ) :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.
ویژگی های شبکه
همان طور که قبلاً گفته شد، یکی از مهم ترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسوول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم و ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرورها، سرورهای اختصاصی گفته می شود. دو نوع متداول این سرورها عبارتند از File and Print Server و Application Server .
نوع اول یعنی سرویس دهنده فایل و چاپ مسوول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوترهای سرویس گیرنده دریافت می کند. این سرور همچنین مسوول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوترسرویس دهنده چاپ، مسوول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرایند spooling نام دارد. به کمک spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان پرینت به فعالیت بر روی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسوول اجرای برنامه های client/server و تامین داده های سرویس گیرنده است.
سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند، سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد.
به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود، تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرورهای یادشده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد.
اما بین سرورهای فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند در حالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.
امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیرمجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیرعمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آن چنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (share-level) و امنیت در سطح کاربر (user-level).
در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح share-level را پیاده سازی کرد.
منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز 95 می توان دایرکتوری ها را به صورت فقط خواندنی (Read only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح share-level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در این جا سرور مسوول تعیین اعتبار اسم رمز و کلمه عبور است.
سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح share-level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند، اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگر منتقل کرد
پروتکل امنیت در لایه شبکه IPSec
پروتکل امنیت در لایه شبکه IPSec
مقدمه
در پشته پروتکل TCP/IP هر لایه دارای یک یا چند پروتکل می باشد که هر پروتکل وظیفه خاصی را در آن لایه انجام می دهد, بر همین اساس جهت ایجاد امنیت هر لایه بنا به اصول طراحی زیر پروتکلها ، یک یا چند پروتکل امنیتی تعبیه شده است.مطابق اصول طراحی زیر لایه هر لایه وظیفه ای را بر عهده دارد که منحصر بفرد می باشد و در هر لایه نیز هر پروتکل می تواند بنا به قرارداد عملیات خاصی را برعهده بگیرد .بر همین اساس امنیت در لایه شبکه بر عهده IPSec می باشد. از این پروتکل بطور وسیعی درشبکه های مجازی خصوصی (Virtal Private Network ) VPN برای دفاترمربوط به یک شرکت یا سازمان و اساساً ایجاد ارتباط امن بین دو یا چند سازمان بکار می رود . امنیت شبکه های مجازی خصوصی((VPN از چند روش امکان پذیر می باشد که عبارت اند از استفاده از دیواره آتش ، IPsec , AAA Server و کپسوله سازی.
اما روش IPsec به علت امن بودن ، پایداری بالا ،ارزان بودن ،انعطاف پذیر بودن و مدیریت بالا، مورد توجه قرار گرفته است. این پروتکل شامل مباحث :
● سرآیند احراز هویت (Authentication Header(AH) ) :که بحث پیرامون فرمت بسته ها و مسائل عمومی مربوط به استفاده از AH برای احراز هویت بسته می پردازد.
● الگوریتم رمزنگاری (Encryption Algorithm ) :که به نحوی رمزنگاری های مختلف در ESP می پردازد.
● الگوریتم احراز هویت که نحوه استفاده از الگوریتمهای احراز هویت مختلف در ESP , AH (اختیاری) را بیان می دارد.
● مدیریت کلید(Key Management ) :که به مسائل مربوط به مدیریت کلید می پردازد.
● ارتباط بین دامنه ای (Domain of Inter Predation ): یا مطالب مربوط به ارتباط بین قسمت های
مختلف مانند شناسه های استفاده شده برای الگوریتم ها و پارامترهایی از قبیل طول عمر کلید.
پروتکل IPSec خود شامل اجزاء تشکیل دهنده قراردادها و نحوی تامل بین آنهاست. در شکل 1 ارتباط بخشهای مختلف این قرارداد نمایش داده شده است.
شکل 1.معماری پروتکل IPSec و نحوی تامل اجزاء آن
در پروتکل IPSecسرویسهای امنیتی در دو قرارداد ESP , AH تدارک دیده شده اند .این سرویسهای امنیتی شامل_ :کنترل دسترسی (Access Control ) ،صحت و درستی (Integrity) ، احراز هویت مبدا داده (Data Origin Authentication ) ، رد بسته های دوباره ارسال شده (Anti Replay ) ، محرمانگی (confidentially) ، محرمانگی جریان ترافیک بصورت محدود_ خواهند بود.
این سرویسها در سه نوع ترکیب IPSec ارتباط فراهم آمده اند:
پروتکلهای ESP , AH فقط بصورت رمزنگاری (Encryption) و ESP بصورت Encryption و احراز هویت (Authentication).
IPSec یک پروتکل توسعه یافته روی پروتکل IP است که جهت امنیت IP تهیه شده است. این پروتکل از دو پروتکل AHوESP برای اطمینان بیشتر روی احراز هویت،تمامیت داده ها(سلامت داده) و محرمانگی استفاده می کند. این پروتکل می تواند،هم امنیت درلایه شبکه و هم امنیت در پروتکلهای لایه بالاتر در حالت Transport Modeرا برقرار سازد. این پروتکل از دو حالت Tunnel و Transport جهت اعمال سرویسهای امنیتی استفاده می کنند، یعنی برای امنیت لایه شبکه از حالت mode Tunnel استفاده می کند و برای امنیت لایه های بالاتر از حالت انتقال یا mode Transport استفاده می نماید.
درحالت Tunneling ؛دیتاگرام IP بطور کامل توسط دیتاگرامIP جدیدی کپسوله شده و آنرا برای پروتکل IPSec بکار می برد. ولی در حالت Transport فقط payload دیتاگرام بوسیله پروتکل IPSec فیلد سرآیند IPSec و سرآیندIP و فیلدهای لایه های بالایی درج (inserting) می شود.مطابق شکل2 این دو حالت به نمایش در آمده است.
شکل 2. حالت انتقال و تونل
مزایای حالت Tunnel این است که آدرسها معمولاً آدرس Gateway هاست که پس از بازگشایی آدرس واقعی بدست می آید و این موضوع از حملات شبکه جلوگیری می کند و مزیت دوم آن است که بسته بیرونی، یک بسته IP همانند بقیه بسته هاست و قابلیت مسیریابی دارد.
در حالت Transport احراز هویت بصورت مستقیم بین Server و سرویس گیرنده (Client)توسط کلید متقارن مشترک انجام میگیرد. در این حالت که الزاماً دو کامپیوتر در یک LAN قرار ندارند. اما در حالت Tunnel، سرویس گیرنده هویت خود را به Gateway اثبات می کند. در هر دو روش هر یک حالت خودشان (Transport mode Manuel mode) را از طریق SA استخراج کرده و مورد استفاده قرار می دهند.
حالت های انتقال و تونل در AH
قرارداد AH در بسته IP برای حفاظت ازتمامیت داده های تبادلی دیتاگرام IP ، IPSec از کدهای هَش احراز هویت پیام hash (Hash Message Authentication Code- )و یا با اختصار HMAC استفاده می کند. برای استفاده از HMAC،پروتکلهای IPSec از الگوریتم های hash ؛SHA برای محاسبات یک hash مبنا روی یک کلید سری(secret key) و محتویات دیتاگرام IP استفاده می کند.
بنابراین این کدهای هش احراز هویت پیام hash هم در سرآیند پروتکل IPSec و هم در پکت های دریافتی که بتواند این کدها را چک نماید که در واقع می تواند به کلید سری دسترسی داشته باشد،قرار می گیرد. برای ارائه سرویس محرمانگی دیتاگرام IP ،پروتکلهای IPSec از استانداردهای الگوریتم رمزنگاری متقارن (Symmetric Encryption Algorithm ) استفاده می کنند. IPSec از استانداردهای NULL ، DESاستفاده خواهد کرد. امروزه معمولاً یکی از الگوریتم های قوی مثل Blowfish , AES,3DES را بکار می برد.
IPSec برای دفاع وحفاظت از تهاجمات داده های تبادلی(Denial of services) ،از روش پنجره اسلایدی sliding windows استفاده می کند. در این روش هر پکت یک شماره توالی(sequence number) را به خود اختصاص می دهد و اگر عدد آن پکت به همراه یک windowsیا newer درست شده باشد، در این صورت پکت قدیمی بلافاصله دور انداخته (dispatched) می شود(این روش همچنین برای حفاظت از تهاجمات میانه راه پاسخ (The- of- middle Response Attach) نیز دوباره بکار می آید یعنی حفاظت از مهاجمانی که پکت های اصلی را ثبت کرده و بعد از چند لحظه تاخیر و احتمالاً تغییر دادن آن، ارسال می دارند.
برای کپسوله کردن و بازگشائی این یک پکت کپسوله شده ، با استفاده ازروشهای ذخیره سازی، کلیدهای سری،الگوریتم هاIP و آدرسها درگیر در تبادلات اینترنتی را ذخیره نمایند و بکار میگیرد. همه این پارامترهای مورد نیاز جهت حفاظت دیتاگرامIP درجایی بنام مجمع امنیتی یا SA ها ذخیره می شوند. این مجمع امنیتی به نوبت در پایگاه داده مجمع امنیتی(security association database ) یا (SAD) ذخیره می شوند.
مجمع امنیتی (SA) دارای سه پارامتر یگانه (یکتا-یکه) است که شامل :
1- شاخص پارامتر امنیت :(Security Parameter Index) این پارامتر 32 بیتی ارزش محلی داشته. این پارامتربهمراه ESP , HA حمل می شود تا سیستم دریافت کننده بتواند SA مربوط به آن را انتخاب نماید.
2- مشخصه پارامتر امنیت (security Parameter Identifier )SPI :این پارامتر نوع پروتکل امنیتی SA را تعیین می کند، AH یا ESP طبیعتاً این مشخصه بطور همزمان هر دو پروتکل را بهمراه ندارد.
3- آدرس مقصد : IP ، این آدرس اساساً آدرس یک نقطه انتهایی یا یک شبکه (روتر، حفاظ) خواهد بود.
با این تفاصیل، بطور کاملترو ریزتر مجمع امنیتی یا SA شامل اطلاعات و پارامترهای زیر است:
1- آدرس مبداءو مقصد مربوط به سرآیند IPSec.اینها IP آدرسهای پکت های نظیر به نظیر مبداء و مقصد حفاظت شده توسط IPSec می باشند.
2- الگوریتم و کلید سری بکار برده شده در IPSec ( ESP Informationو .AH Informantion)
برخی پایگاه ذخیره سازی SA ها،اطلاعات بیشتری را نیز ذخیره می کنند که شامل :
3- حالت های اصلی انتقال بستهIPSec(Transport یاTunnel )
4- اندازه Sliding windows جهت حفاظت از تهاجمات بازگشتی (replay attach)
5- زمان حیات (life time ) SA ها .فاصله زمانی است که پس از آن SA باید پایان یابد یا باSA جدیدی عوض شود.
6- حالت ویژه پروتکل IPSec که در این پارامتر علاوه بر حالتهای Transport , Tunnel ، حالت wildcard نیز مشخص می شود.
7Sequence Number caurter- که یک پارامتر 32 بیتی که در سرآیند ESP,AH بعنوان فیلد شماره سریال قراردارد.
8sequence caunter cnerflow- یک شمارشگر که سرریز در شماره سریال را ثبت می کند و تعیین اینکه بسته های بعدی SA ارسال شود یا خیر؟
9-Path Maximum Transportation limit یا ماکزیمم بسته ای که در مسیر قابل انتقال است.
از آنجائیکه IP آدرس مبدا و مقصد توسط خود SA ها تعریف می شوند. حفاظت از مسیر دو طرفه کامل IPSec بطور مستقیم فقط برای یک طرف امکان پذیر خواهد بود. برای اینکه بتوانیم حفاظت هر دو طرف را انجام دهیم نیازمند دو مجمع امنیتی غیر مستقیم (indirection ) خواهیم بود. SA ها فقط چگونگی حفاظت توسط IPSec را تعریف می کنند :
اطلاعات مقررات امنیتی راجع به هر پکت در مقررات امنیتی (Security Policy) تعریف شده است که در پایگاه ذخیره کننده مقررات امنیتی (Database Security Policy ) ثبت ونگهداری می شود.
SP یامقررات امنیتی شامل اطلاعات زیر است :
1- آدرس مبدا و مقصد پکت های حفاظت شده. در حالت Transport این آدرسها درست همان آدرسهای مبدا و مقصد SA است.
2- پروتکل و پورت حفاظت شده . برخی IPSecها اجاره نمی دهند یک پروتکل به خصوص حفاظت شود. در این حالت تمام تبادلات ارسال و دریافت بین IP آدرسهای ذکر شده حفاظت می شوند.
3- مجمع امنیتی(SA) (Security Associate ) برای حفاظت پکت ها مورد استفاده قرار می گردد.
تنظیم دستی SA ها همواره دچار خطا و بی دقت است. از سوی دیگر کلید سری و الگوریتم های رمزنگاری مابین همه نقاط شبکه اختصاصی مجازی (VPN) باید به اشتراک گذاشته شود. به خصوص برای مدیران سیستم , تبادل کلید مسئله بحرانی خواهد کرد. بطور مثال اینکه چطور می توانیم تشخیص دادهیم هیچ عملیات رمزنگاری انجام نمی شود تا در آن هنگام تبادل کلید متقارن سری انجام گیرد یکی از همین مسائل است.برای حل این مشکل پروتکل تبادل کلید اینترنت (Internet Key Exchange ) پیاده سازی شده است . این پروتکل احراز هویت، برای نقاط نظیر اولین گام خواهد بود. دومین گام ایجاد SA و کلید سری متقارن جهت انتخاب و بکارگیری کلی تبادلی دیفن هیلمن(Diffle – Hellman key exchange ) خواهد بود.پروتکلIKE برای اطمینان از محرمانگی بطور دوره ای بدقت کلید سری را دوباره دریافت می دارد.
اولین قدم در جهت تدوین اساس نامه امنیتی، طراحی آن می باشد. در این مقاله سعی بر این شده است که درباره نحوه تدوین یک اساس نامه امنیتی بحث شود و روشهای عملی آن بیان شده است …
اجزای اساس نامه امنیتی
اشخاص اغلب به اساس نامه امنیتی شرکت ها فقط به عنوان یک سند جداگانه نگاه می کنند. حتی در اینجا من نیز همین کار را کرده ام. در حقیقت مانند پروتکل های TCP/IP که از چندین پروتکل تشکیل شده است، اساس نامه امنیتی نیز از چندین سیاست(Policy) به خصوص تشکیل شده است؛ مانند سیاستهای دسترسی بیسیم یا سیاستهای فیلترینگ ترافیک ورودی به شبکه. مانند روش شناسی های عمومی اساس نامه امنیتی، برای تمامی آنها اجزای عمومی مشترکی وجود دارد. در این فصل به این اجزا و روش شناسی ها می پردازیم.
از کجا شروع کنیم ؟
همانطور که در قبل نیز اشاره کردیم، اساس نامه امنیتی در اصل تعریف می کند که در کجا هستیم و به کجا می خواهیم برویم.
در اینجا سه قدم وجود دارد که باید با آنها درگیر شویم :
* طراحی اساس نامه امنیتی
* پیاده سازی و اجرای اساس نامه امنیتی
* نظارت و بازبینی اساس نامه امنیتی
طراحی اساسنامه امنیتی
اولین قدم در جهت تدوین اساس نامه امنیتی، طراحی آن می باشد. برای تمامی مقاصد و اهداف ما، اولین مرحله از اساس نامه امنیتی فرآیند طراحی آن می باشد. این کار باید توسط کمیته ای انجام شود که روی تمامی سیاستهای استراتژیک سازمان کار می کنند.
اجزای تشکیل دهنده این کمیته، باید نمایندگانی از تمامی بخش های سازمان شما باشند. مدیریت های سطوح بالا و میانی سازمان، کاربران محلی و راه دور، منابع شخصی، حقوقی، تیم تکنولوژی اطلاعات (IT) ، تیم امنیتی سازمان و هر کسی که صاحب داده ای می باشد باید در این کمیته حضور داشته باشند. خواه ما خوشمان بیاید یا نیاید، سیاسی کاری نقش واقعی را در پیشبرد اساس نامه امنیتی بازی می کند. مطمئن باشید اگر هر کسی در طراحی اساس نامه امنیتی، نظری داشته باشد ، از لحاظ سیاسی راحت تر می تواند آنها را در اجرای هر چه بهتر اساس نامه متقاعد کرد.
طراحی اساس نامه امنیتی ابتدا با مروری بر کلیات شروع می شود و سپس با ریز کردن هر بخش به قواعد اصلی آن می رسیم. قبل از اینکه شروع به طراحی اساس نامه امنیتی کنید نکته های زیر را در نظر بگیرید :
شناسایی منابع بحرانی تجاری : برای مثال شما باید سرور ها و شبکه داده های مالی، منابع انسانی و موقعیت آنها را مشخص کنید.
شناسایی سیاستهای تجاری بحرانی : آیا سیاست های حقوقی عمومی موجودند که شما باید به عنوان منابع خود مشخص می کردید ؟
شناسایی خطراتی که منابع را تهدید می کنند: آیا دسترسی غیر مجاز روی منابع شما وجود دارد؟ چه منابعی می توانند دسترسی ها را روی داده های حساس و وابسته به دیگران ایجاد کنند؟ آیا شما در شبکه بیسیم خود نیاز به امنیت دارید و یا به طور اضافه در دسترسی به نرم افزار و سخت افزار بیسیم خود امنیت لازم دارید؟
تعیین نقش و وظیفه افراد کلیدی سازمان: چه کسی درباره منبعی که توسط اساس نامه امنیتی مشخص شده است پاسخگو می باشد؟ چه کسانی کاربران منابعی می باشند که توسط اساس نامه مشخص شده است ؟ چه انتظاری از مدیران دارید ؟ چه انتظاری از کاربران دارید؟
تعیین نوع سیاستهایی که ایجاد می کنید: آیا شما به سیاستهایی در زمینه دسترسی های بیسیم نیاز دارید؟ آیا شما نیازی به سیاستهای دسترسی های راه دور دارید؟
بخش مهمی از طراحی اساس نامه امنیتی ، تجزیه و تحلیل ریسک می باشد. تجزیه و تحلیل ریسک فرآیند تعیین خطرهاییست که اموال با ارزش سازمان شما را مورد تهدید قرار می دهد. همچنین است تعیین شانس پدیدار شدن این خطرها و هزینه های احتمالی برای رفع اینگونه خطرها .
شما باید مکان خطرها را مشخص کنید -خطرات موجود در شبکه، در منابع و در داده ها. تجزیه و تحلیل خطرات به این معنی نیست که شما باید یک هکر باشید و لازم نیست هر روش جزیی حمله که ممکن است منابع ما را مورد حمله قرار دهد، را مشخص کنید. شما نیاز دارید که بخش های جزیی شبکه خود را تعریف کنید و میزان خطر هر بخش را مشخص کنید و سطحی از امنیت را برای آن بخش در نظر بگیرید. البته بیشتر مدیران امنیتی با فهم این موضوع مشکل دارند.
بیشتر روشهای تجزیه و تحلیل ریسک، خطر ها را در سه سطح تعیین می کنند( تخمین تهدید ها) :
ریسک کم (پایین) :
اینها سیستم هایی می باشند که به خطر افتادن آنها باعث در هم گسیختگی سازمان یا زیر شاخه های مالی آن نمی شوند. سیستم های هدف به راحتی بازیابی می شوند و از همه مهمتر دسترسی به اینگونه سیستم ها باعث دستیابی به منابع مهم دیگر نمی شود.در بیشتر مواقع، میزبان ها می توانند در این دسته گنجانده شوند.
ریسک متوسط :
این دسته سیستم هایی می باشند که در صورت به خطر افتادن باعث منقطع شدن برخی کارها در سازمان و مشکلات متوسطی در منابع مالی و قانونی سازمان ایجاد می کند و یا ممکن است باعث ایجاد دسترسی به سیستم ها و منابع دیگر شود. این سیستم ها برای بازیابی به تلاش محدودی نیاز دارند و ممکن است به صورت در هم گسیخته بازیابی شود.
ریسک بالا :
اینها سیستم هایی می باشند که به خطر افتادن آنها باعث در هم گسیختگی و قطع خدمات سازمان می شود و می تواند از لحاظ مالی و حقوقی سازمان را در معرض خطر قرار دهد. در بدترین حالت می تواند امنیت جانی افراد را مورد تهدید قرار دهد. این سیستم ها برای بازیابی نیاز به تلاش زیادی دارند و در بعضی از مواقع باعث شکست و هزینه های بالایی برای شرکت و سازمان می گردد.
هر یک از این سطوح ریسک ها را به یکی از منابع شبکه شامل ابزارهای مرکزی[1] شبکه، ابزارهای توزیع کننده[2] شبکه، ابزارهای دسترسی[3] به شبکه، ابزارهای ناظر [4]شبکه، ابزارهای امنیتی[5] شبکه، سیستم های پست الکترونیکی، سرویس دهنده های پرینتر و فایل، سرویس دهندگان برنامه های کاربردی ( شامل DNS و DHCP ) ، سرویس دهندگان برنامه های کاربردی داده ها( شامل Oracle و SQL ) ، کامپیوتری های رومیزی و دیگر ابزارهای شبکه که در اینجا نام برده نشد.
وقتی که به یک ابزاری ، سطحی از ریسک را اختصاص می دهید باید به آن ابزار نگاهی از بیرون داشته باشید. برای مثال، سطح خطر یک سرور DHCP که در معرض خطر قرار گرفته است چه می باشد؟ شاید شما بگویید که خیلی بالا نیست. باید اینگونه فرض کنید که نقشه تمامی آدرس های IP شبکه شما و تمامی آدرس های MAC سیستم های موجود در شبکه شما در آن موجود می باشد. مسایل پنهانی می باشند که باعث می شود شما جواب اشتباهی به من بدهید! اگر یک هکر بداند که آدرس های IP و MAC سیستم های حیاتی شما کدام است خیلی راحت تر می تواند داده های شما را در طول شبکه به سرقت برد.
بعد از اینکه شما سطوح ریسک ها را به منابع شبکه خود اختصاص دادید ، کار بعدی آن است که کاربران خود را شناسایی کرده و برای هر یک از آنها سطوح دسترسی را مشخص و تعریف کنید. به طور معمول پنج نوع کاربر وجود دارد :
مدیران :
برخی از کاربرانی هستند که در شبکه های حق دسترسی ها را مشخص می کنند و در اصل باید در شبکه به عنوان امین شبکه آنها را قرار داد. یادم می آید که یکی از مشتری ها به من می گفت : "چگونه می توانم مدیران شبکه را در بعضی موارد محدود کنم ؟" و من به او گفتم :" بهتر است که این کار را فراموش کنید!" زیرا که آنها مدیران شما هستند. اگر شما به آنها اعتماد نداشته باشید آنها دیگر مدیر شما نیستند!
کاربران داخلی دارای حق ویژه [6]:
آنها کاربرانی هستند که نیاز به دسترسی های بیشتری دارند (برای مثال کارمندان متخصص و کمکی )
کاربران : آن دسته از کاربرانی که عمومی ترین دسترسی ها را دارند.
شرکا :
آنها کاربران بیرونی می باشند که نیاز به دسترسی روی برخی منابع شبکه ما دارند. آنها ممکن است نیاز داشته باشند که به برخی سیستم های طرحهای منابع اقتصادی [7] (ERP) دسترسی داشته باشند.
دیگران : هر کس دیگر که شما فکر کنید!
هر وقت که شما سطوح تهدیدات را تعریف کردید و آنها را به هر یک از منابع شبکه اختصاص دادید و بعد از آن سطوح دسترسی هر یک از کاربران را روی هر یک از منابع شبکه مشخص کردید آنگاه به نوشتن و ساختن اساس نامه امنیتی روی آنچه که در مورد شبکه خود تهیه کردید اقدام کنید.
پیاده سازی و اجرای اساس نامه امنیتی
وقتی که اساس نامه امنیتی طراحی شد باید آن را پیاده سازی و اجرا کرد. این آخرین بخش از موفقیت هر اساس نامه امنیتی می باشد. یک اساس نامه امنیتی هنگامی موثر است که به مرحله اجرا در آید که این می تواند شامل کمیته ای باشد که در مقابل عدم وفاداری اعضاء به اساس نامه پاسخ مناسبی به آنها دهد.
مقدمه ای بر TCP/IP
از آنجایی که در دنیای مجازی اینترنت و به خصوص دنیای امنیت یکی از مهمترین قسمتها بخش پایه شبکه و بخصوص TCP/IP می باشد ما بر آن شدیم تا در این سری مقالات در خصوص TCP/IP و تا حدودی osi مختصری بپردازیم پیشاپیش هر قصور و کمبودی را به بزرگواری خودتان بر این شاگرد ناچیز ببخشید .
از آنجایی که در دنیای مجازی اینترنت و به خصوص دنیای امنیت یکی از مهمترین قسمتها بخش پایه شبکه و بخصوص TCP/IP می باشد ما بر آن شدیم تا در این سری مقالات در خصوص TCP/IP و تا حدودی osi مختصری بپردازیم پیشاپیش هر قصور و کمبودی را به بزرگواری خودتان بر این شاگرد ناچیز ببخشید .
OSI چیست ؟
OSI (Open System Interconnection ) یک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در جاهای مختلف اینترنت و به خصوص در پایه های شبکه دارد.
این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد. (شکل 1)
مدل مرجع osi
لایه کاربرد
Application
لایه ارائه
Presentation
لایه جلسه
Session
لایه انتقال
Transport
لایه شبکه
Network
لایه پیوند داده ها
Data link
لایه فیزیکی
Physical
شکل 1: لایه های مدل OSI
بررسی هفت لایه OSI :
لایه فیزیکی :
این لایه که تنها تشکیل شده از سخت افزار می باشد و قراردادهای سخت افزاری در آن اجرا می شود وظیفه انتقال نهایی اطلاعات را دارد که این انتقال یصورت سیگنال و به صورت صفرو یک می باشد
لایه پیوند داده ها :
در این لایه اطلاعات ، کشف خطا و اصلاح می شوند و بدون خطا و به صورت مطمئن به سوی مقصد ارسال می شوند .وظیفه دیگر این لایه مطمئن شدن از رسیدن اطلاعات به مقصد است که این کار توسط
بیتهای (Parity check , checksum ,crc ) انجام می پذیرد .که در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .
لایه شبکه :
و اما پیچیده ترین لایه یعنی لایه شبکه که در آن قراردادهای شبکه بندی تعریف شده است . وظیفه این لایه انتقال تکنولوژی برقراری ارتباط برای دیگر شبکه های مستقل است که این امر این امکان را به osi می دهد که بتواند در زیر شبکه های مختلف فعالیت کند .
لایه انتقال :
در این لایه قبل از ارسال اطلاعات یک بسته به سمت مقصد فرستاده می شود تا مقصد را برای دریافت اطلاعات آماده کند . همچنین این لایه وظیفه تکه تکه کردن بسته ها ، شماره گذاری آنها و ترتیب و نظم دهی آنها را بر عهده دارد. که البته بسته ها در طرف گیرنده دوباره در همین لایه نظم دهی و قابل استفاده برای لایه های بالاتر خواهند شد.
لایه جلسه :
در این لایه بر کارهایی از قبیل زمان ارسال و دریافت بسته ها مقدار رسیده و مقدار مانده از بسته ها نظارت می شود که به مدیرت بسته ها بسیار کمک می کند .
لایه ارائه :
در این لایه استانداردهای رمز نگاری و فشرده سازی اطلاعات تعریف شده است که این لایه در امنیت بسیار مهم می باشد .
لایه کاربرد :استانداردهای ارتباط بین نرم افزارهای شبکه در این لایه قرار دارد که می توان از :
FTAM CMIP MHS VT نام برد.
TCP/IP "Internet protocol /Transmission Control Protocol "
TCP/IP چیست ؟
TCP/IP مجموعه قراردادهایی هستند که در جهت اتصال کامپیوتر ها در شبکه مورد استفاده قرار می گیرند. وبه تعریف دیگر قرارداد کنترل انتقال اطلاعات می باشد .
مقایسه با osi : (شکل2)
مدل مرجع osi مدل چهار لایه TCP/IP
لایه کاربرد
لایه کاربرد
لایه ارائه
لایه جلسه
لایه انتقال
لایه انتقال
لایه شبکه
لایه شبکه
لایه پیوند داده ها
لایه واسطه شبکه
لایه فیزیکی
همانطور که از شکل پیداست TCP/IP از چهار لایه تشکیل شده که در زیر به صحبت در مورد چهار لایه TCP/IP می پردازیم .
لایه واسط شبکه :
در این لایه تمام استانداردهای سخت افزاری و انواع پروتکل شبکه تعریف شده که خاصیت بزرگ این لایه این موضوع می باشد که در آن می توان بین نرم افزار و سخت افزار شبکه ارتباط برقرار کرد.
لایه شبکه :
در این لایه پروتکل IP آدرس دهی و تنظیم می شود .(توضیحات در قسمت IP ) و همچنین دیگر پروتکل ها مانند ARP,ICMP,BOOTP که در این میان نقش هیچکدام به اندازه IP , ICMP مهم نیست در کل وظیفه این لایه دادن اطلاعات در مورد شبکه و آدرس دهی در آن می باشد که مسیر یابها از آن بسیار استفاده می کنند .
لایه انتقال :
ابتدایی ترین وظیف این لایه آگاهی از وضعیت بسته ها می باشد که بسیار مهم نیز هست .
و در مرحله بعد وظیفه این لایه انتقال اطلاعاتی می باشد که نیاز به امنیت ندارند و سرعت برای آنها مهم تر است
لایه کاربرد :
این لایه دارای امکانات زیادی برای هنر نمایی متخصصان می باشد.
در این لایه برنامه های کاربردی قرار دارند و در کل این لایه لایه ی نرم افزارهای شبکه می باشد و همچنین لایه پروتکل های نرم افزاری نیز می باشد .
از مهم ترین نکات در خصوص این لایه قرارداشتن : انتقال فایل (FTP) و مدیریت پست (SMTP) و بقیه برنامه های کاربردی می باشد .
پروتکل اینترنت IP
حتما همه شما عزیزان واقف به این موضوع هستید که IP یکی از مهمترین قسمتهای TCP/IP و شاید بتوان گفت مهمترین قسمت آن زیرا تقریبا شما برای هر کاری نیاز به آن خواهید داشت لذا بسیار ضروری و حیاتی می باشد که شما اطلاعات خود را در زمینه این مهم افزون کنید .
IP یک آدرس عددی است که برای ارتباط با شبکه به هر ماشینی در شبکه اختصاص داده می شود (چون IP برای وسایلی از قبیل ROUTER و MODEM و LAN و … استفاده می شود ما اصطلاحا به جای نام بردن تک تک آنها همه را ماشین می نامیم )
"IP شما نسبت به نوع اتصال شما متغییر و یا ثابت می باشد. "
وظیفه IP چیست ؟
وظیفه پروتکل IP حمل و تردد بسته های حاوی اطلاعات و همچنین مسیر یابی آنها از مبدا تا مقصد است
اساس کار پروتکل IP چیست ؟
IP پس از دریافت اطلاعات از TCP شروع به قطعه قطعه کردن آن به قطعه های کوچک به اسم FRAGMENT می نماید، پس از این مرحله برای هر FRAGMENT یک بسته IP می سازد که حاوی اطلاعات مورد نیاز بسته برای حرکت در طول شبکه می باشد و بسته IP را به بسته TCP اضافه می کند
و شروع به ارسال بسته های تیکه تیکه شده(FRAGMENT) می نماید حال مسیر یابها بر اساس تنظیمات قسمت IP بسته ها را به مقصد خود هدایت می کنند و آن را داخل زیر شبکه ها هدایت می کنند
خصوصیات IP :
بسته IP حد اکثر 64 کیلوبایت فضا را اشغال خواهد کرد و بیشتر از آن نمی تواند باشد ولی موضوع جالب اینجاست که در حالت عادی حجم بسته حدود 1600 بایت بیشتر نمی شود
" بعدها یک حمله d.o.s بر مبنای همین موضوع طراحی شد "
IP در تمامی سیستم های عامل با ساختار استانداردی که دارد به درستی کار می کنند و نیاز به هیچ نوع سخت افزار ندارد .
بررسی ساختار بسته ساخته شده توسط پروتکل IP
بسته IP ساخته شده از تعدادی فیلد مجزا می باشد که هر کدام اطلاعاتی را در خود دارند که در زمان مورد نیاز این اطلاعات از داخل بسته ها استخراج می شود و مورد استفاده قرار می گیرد این اطلاعات شامل مواردی مثل :آدرس IP فرستنده . آدرس IP گیرنده و ….. می باشد
بررسی فیلدها :
فیلد version :
وظیفه مشخص کردن نوع پروتکل IP را بر عهده دارد (در حال حاضر از دو version 4و6 استفاده می شود )
اندازه فیلد :چهار بیت
فیلد IHL:
وظیفه این فیلد نگهداری اندازه قسمت بالایی بسته در خود می باشد که از آن برای تعیین مرز بین اطلاعات و محتویات بستهIP استفاده می شود .
اندازه فیلد : 4 بیت
فیلد TYPE OF SERVICE :
دراین فیلد نوع سرویس انتقال تعیین می شود : ((کم سرعت و مطمئن))و (( پر سرعت و نامطمئن))
اندازه فیلد : هشت بایت
فیلد TOTAL LENGTH :
در این فیلد اندازه کل بسته IP قرار دارد که شامل قسمت سر آیند و ناحیه داده می باشد که همانطور که گفته شد می تواند 65535 بایت باشد .
اندازه فیلد : 16 بیت
فیلد FRAGMENT OFFSET :
این قیلد خود به سه بخش تقسیم می شود :
1- بیت DF(DON'T FRAGMENT ) : اگر این بیت 1 باشد هیچ مسیر یابی حق شکستن این بسته را ندارد
2- بیت MF( MORE FEAGMENT ) : اگر این بیت 0 بود به این معنی می باشد که این قطعه آخرین قطه ارسال شده می باشد
3-FRAGMENT OFFSET
در این قسمت شماره قطعه های شکسته شده قرار دارد و چون اندازه این فیلد 13 بیت می باشد اطلاعات می توانند تا 8192 قطعه شکسته شوند ( اندازه هر قطعه به غیر از قطعه آخری باید ضریبی از 8 باشد )
فیلد TIME TO LIVE :
همانطور که می دانید در این فیلد زمان سرگردانی بسته مشخص می شود و این به معنی می باشد که این بسته می تواند از چند مسیر یاب عبورکند که حداکثر آن 255می باشد . این فیلد یک نعمت بزرگ می باشد
اندازه فیلد :8 بیت
فیلد PROTOCOL :
در این فیلد شماره پروتکلی که قرار است بسته به آن برسد مشخص می شود
فیلد : HEADER CHECKSUM :
وظیف کشف خطا را بر عهده دارد
فیلد SOURCE ADDRESS :
این فیلد فیلد بسیار مهمی می باشد چون در آن آدرس مبدا موجود می باشد برنامه های فیلترنیگ و فایروالها بسیار از این فیلد استفاده می کنند .
فیلد DESTINATION ADDRESS :
در این فیلد هم آدرس IP مقصد موجود می باشد
فیلد OPTION :
این فیلد یک فیلد خالی می باشد که در آن هر توضیحاتی به صورت دلخواه می توان نوشت
فیلد PAYLOAD :
در این فیلد داده ها بین لایه های مختلف رد و بدل می شود البته این امر از لایه های بالا به سمت لایه های پائینتر صورت می گیرد
نکاتی جالب در مورد IP
آدرس های ویژه :
این آدرسها نمونه های از آدرس های IP خاص هستند که از قبل برای مقاصد خاصی در نظر گرفته شده اند و در تعریف شبکه نمی توان از آنها به عنوان IP برای ماشینها استفاده کرد .
0.0.0.0
از این آدرس در مواردی استفاده می شود که ماشین میزبان از IP خود بی اطلاع است .البته اگر از این آدرس به عنوان آدرس فرستنده استفاده شود هیچ جوابی برای فرستنده پس فرستاده نمی شود .
HostId.0
این آدرس برای زمانی است که از آدرس خود در زیرشبکه بی اطلاع باشیم
255.255.255.255
از این آدرس برای ارسال پیامهای به صورت عمومی و فراگیر در شبکه استفاده می شود البته با استفاده از این آدرس می توان در زیر شبکه خود پیام فراگیر ارسال کرد .
NetId.255
از این آدرس برای ارسال پیامهای فراگیر در دیگر شبکه ها از خارج از آنها استفاده می شود .البته این سرویس تقریبا در بیشتر اوقات از سوی مدیران شبکه غیر فعال می شود .
در مقالات بعدی به بررسی TCP خواهیم پرداخت
کشف نقطه ضعف جدیدی در پروتکل TCP
نقطه ضعف جدیدی در پروتکل (TCP (Transmission Control Protocol کشف شده که بسیار جالب است.
به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، از گروه امنیتی آشیانه، قبل از توضیح این آسیب پذیری که منجر به یک حمله ( Denial of Service) DOS یا عدم سرویس می گردد اندکی درباره پروتکل Tcp توضیح می دهیم:
جهت برقراری یک ارتباط TCPاحتیاج به انجام یک فرآیند به نام Handshaking می باشد که طی آن دستگاهی که قصد برقراری ارتباط با یک کامپیوتر هدف را دارد بسته Tcp با تنظیم بیت SYN=1 به سمت کامپیوتر مقصد می فرستد و در جواب ؛ کامپیوتر مقصد یک بسته با بیتهای SYN=1 و ACK=1 خواهد فرستاد و در نهایت ارتباط برقرار می گردد. همچنین گزینه ای بنام Sequence Number نیز در این ارتباط تعریف می گردد تا توالی بسته ها در مقصد مشخص باشد. رنج Sequence Number به گزینه دیگری بنام Window که در حقیقب مقدار فضای بافر اختصاص داده شده به ارتباط Tcp را مشخص می نماید ؛ بستگی دارد و در واقع تفاضل دو Sequence Number پی در پی در یک کامپیوتر از مقدار فضای Windowای که در طرف دیگر تعیین شده نمی تواند بیشتر باشد. در پایان نیز جهت خاتمه ارتباط ؛ یک بسته با تنظیم بیت RST=1 به کامپیوتر مقابل فرستاده می شود و ارتباط قطع می گردد.
در این نقطه ضعف ؛ هکر با استفاده از یک بسته TCP/IP که آدرس IP و شماره پورت آن جعلی و برابر با شماره IP و پورت کامپیوتر هدف می باشد و نیز بیت RST آن برابر 1 تنظیم شده است ؛ این بسته را به سمت کامپیوتر یا روتری که کامپیوتر قربانی با آن در ارتباط است می فرستد که باعث گمراه شدن آن و قطع ارتباط کامپیوتر قربانی با آن می شود. نکته ماجرا در تعیین Sequence Number صحیح جهت گمراه کردن کامپیوتر یا دستگاه مقصد می باشد. در گذشته چنین کاری تقریباً غیر ممکن می نمود اما شواهد حاکی از چیز دیگریست . مسئله اینجاست که هنگام فرستادن یک بسته Tcp با بیت RST=1 ؛ مقدار Sequence Number می تواند هر عددی در محدوده رنج گزینه Window باشد و به همین دلیل حدس زدن آن برای هکر بسیار راحتتر می باشد که در نهایت هکر را قادر به بستن ارتباط کامپیوتر هدف( که می تواند یک سرور باشد) با دستگاهی که سرور با آن یک ارتباط برقرار کرده است (مثل روتر ) ؛ می نماید.
TCP/IPچیست ؟
همان طوری که می دانید، اینترنت بر اساس مجموعه ای از شبکه ها که جهان را پوشش می دهند، ساخته می شود. این شبکه ها شامل انواع بسیار و متفاوتی از کامپیوترها می باشند، و بنابراین چیزی باید همه چیز را در کنار یکدیگر نگه دارد. این چیزی به نام TCP/IP است.
TCP/IP به صورت پنج حرف جداگانه"T C P I P" تلفظ می شود. اگر می خواهید مانند یک حرفه ای به نظر بیایید، گفتن این حرف را طوری تمرین کنید که به عنوان کلمه ای واحد با سرعت از زبانتان ادا شود- تی- سی-پی- آی- پی(علامت بینTCP/IP را تلفظ نکنید، وگرنه مانند فردی ساده و نادان به نظر خواهید رسید).
جزییات TCP/IP بسیار فنی هستندو خارج از علاقه تقریباً هر فردی هستند، که درمقاله های بعدی بررسی می شوند. اما ایده های ابتدایی اندکی وجود دارندکه دوست دارم آنها را بفهمید.
برنامه نویسان برای تضمین این که انواع متفاوتی از کامپیوترها بتوانند با یکدیگر کارکنند، برنامه های خود را با استفاده لز پروتکل های ( protocol به معنی قرارداد، ولی در ادامه به دلیل پرکاربرد بودن از کلمه پروتکل استفاده می کنم) استاندارد می نویسند. پروتکل مجموعه ای از قوانین است که با اصطلاحات فنی چگونگی انجام گرفتن کاری را توصیف می کند. به عنوان مثال، پروتکلی وجود دارد که به طور دقیق قالبی را که بایستی برای ارسال پیام های پستی استفاده شود، توضیح می دهد. تمام برنامه های پستی اینترنت در هنگام آماده ساختن پیامی برای تحویل از این پروتکل پیروی می کنند.
TCP/IP نام متداولی برای مجموعه از بیش از 100 پروتکل می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
▪ نام واقعی TCP/IP از دو پروتکل مهم می آید:
(TCP(Transmission Control Protocol
(IP(Internet Protocol
در داخل اینترنت، اطلاعات به صورت جریان ثابتی از میزبان به میزبان(کامپیوترهایی که با هم ارتباط دارند) منتقل نمی شود. در عوض، داده ها به بسته های کوچکی به نام بسته(packet) شکسته می شوند.
به عنوان مثال، در نظر بگیریذ که پیامی پستی را برای دوستی در اینترنت می فرستید. TCP آن را به تعدادی بسته تقسیم خواهد کرد. هر بسته با شماره سریال ، نشانی گیرنده و نشانی فرستنده علامت گذاری می شود. TCP اطلاعات مربوط به کنترل خطا را نیز در بسته درج می کند.
سپس بسته ها از طریق شبکه فرستاده می شوند، در اینجا کار IP است که آنها را به میزبان راه دور منتقل کند. TCP در انتهای دیگر، بسته ها را دریافت و وجود خطاها را بررسی می کند.اگر خطایی رخ داده باشد، TCP می تواند درخواست ارسال مجدد این بسته به خصوص را نماید.
بعد ازاین که تمام بسته ها دریافت شدند،TCP از شماره سریال بسته ها، آنها را به ترتیب به هم وصل می کند تا پیام پستی اصلی در طرف دوم ساخته شود.
به عبارت دیگر ، کار IP گرفتن داده های خام-بسته ها- از یک مکان به مکان دیگر است و کار TCP اداره جریان و تضمین صحت داده ها می باشد.
شکستن داده ها به بسته ها فواید مهم بسیاری دارد. اول این کهبه اینترنت اجازه می دهد در یک زمان از همان خطوط ارتباطی برای کاربران متفاوت بسیاری استفاده کند. از آن جایی که بسته ها مجبور نیستند با یکدیگر سفر کنند، خط ارتباطی می تواند تمام انواع بسته ها را همان طوری که در راه خود از مکانی به مکان دیگر می روندو حمل کند. بزرگراهی را در نظر بگیرید که در آن ماشینهای مجزا با وجود اینکه مقصدهای متفاوتی دارند، همگی در راه مشترکی سفر می کنند.
همان طوری که بسته ها سفر می کنند، تا زمانی که به مقصد نهایی خودشان برسند، از میزبانی به میزبان دیگر فرستاده می شوند(مسیر واقعی توسط کامپیوترهایی با استفاده خاص به نام مسیریابانتخاب می شود). این این موضوع یعنی اینترنت دارای انعطاف پذیری بسیار زیادی می باشد. اگر اتصال به خصوصی خراب شود، کامپیوترهایی که جریان داده را کنترل می کنند می توانند معمولاً مسیر جایگزینی را پیدا کنند. در حقیقت امکان دارد که در داخل انتقال واحدی از داده ها، بسته های مختلف در مسیرهای مختلفی به یک مقصد جریان پیدا کنند.
همچنین شبکه می تواند از بهترین مسیر در شرایط مختلف استفاده کند. به عنوان مثال، هنگامی که بار بخشی از حد متعارف می شود بسته ها می توانند از طریق خطوطی که بار کمتری دارند، فرستاده شوند.
مزیت دیگر استفاده از بسته ها این است که در هنگام رخ دادن خطایی کوچک در انتقال، به جای انتقال کل پیام فقط نیاز به ارسال مجدد بسته ای منفرد خواهد بود. این مزیت سرعت کلی اینترنت را افزایش می دهد.
تمام این انعطاف پذیری کمک می کند تا قابیت اطمینان بالا امکان پدیر شود، TCP/IP به هر صورت تضمین می کند که داده با موفقیت عبور می نماید. در حقیقت، حتی با وجود این که ممکن است میزبانها صدها کیلومتر دور از یکدیگر باشند و تمام بسته ها مجبور به عبور از چندین کامپیوتر میانی باشند، اینترنت آن قدر خوب عمل می کند که ارسال پرونده ای از یک میزبان به میزبان دیگر فقط جند ثانیه طول می کشد.
بنابراین دو جواب برای "TCP/IP چیست؟" وجود دارد. جواب فنی این است که TCP/IP خانواده ای بزرگ از پروتکل هایی است که برای سازمان دهی کامپیوتر ها و ابزارهای ارتباطی در شبکه، استفاده می شوند. و مهمترین پروتکل های آن TCP و IP هستند. IP داده ها را از مکانی به مکان دیگر منتقل می کند، در حالی که TCP از صورت گرفتن صحیح تمام کارها مطمئن می شود.
با وجود این، بهترین پاسخ این است که اینترنت وابسته به هزاران شبکه و میلیونها کامپیوتر است، و TCP/IP چسبی است که این شبکه ها و کامپیوترها را در کنار یکدیگر نگه می دارد.
سرعت پایین اینترنت کاربردهای مثبت این شبکه را کاهش داده است؟
عضو کمیسیون اینترنت سازمان نظام صنفی رایانه ای استان تهران گفت:
سرعت پایین اینترنت در کشور باعث بالا رفتن هزینه نیروی انسانی و کاهش کاربرد مثبت آن می شود.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایرنا، "محمد صادق جدیدی" محدودیت سرعت اینترنت را عاملی در کندی توسعه کشور بیان کرد.
وی افزود: به دلیل اینکه اینترنت کند زمینه های لازم برای کار مثبت را از بین می برد در این حالت طبیعی است که اینترنت به عنوان یک وسیله تفریحی استفاده شود.
وی اظهار داشت: سرعت بالای اینترنت با توجه به کاربردهای این شبکه، برای کاربران کشور ضروری است.
وی اظهاراتی را که در مورد شرایط کشور و غیرضروری بودن اینترنت پرسرعت بیان می شود نادرست دانست و بر لزوم سرعت بالای شبکه اینترنت تاکید کرد.
جدیدی که مدیریت یک شرکت اینترنتی را به عهده دارد، بیان داشت: در بسیاری از بخش ها نظیر آموزش الکترونیکی یا پزشکی الکترونیکی که نیاز به اینترنت پرسرعت است، خدمات "دایل آپ" قادر به برطرف کردن نیازمندی ها نیست به همین دلیل اموری که با اینترنت قابل انجام است، در کشور رونق نیافته است.
عضو کمیسیون اینترنت سازمان نظام صنفی رایانه ای بیان داشت: اینترنت یکی از شاخص های مهم در رشد صنعت و توسعه ملی است.
جدیدی توضیح داد: اکنون هزینه ای که برای کار انسانی صرف می شود، بسیار بیشتر از هزینه اینترنت پرسرعت است.
تنها با فشار دادن یک دکمه شبکه های کامپیوتری بی سیم، امن می شوند؟
اسوس یکی از تولید کنندگان محصولات رایانه ای بی سیم، اقدام به معرفی روتر جدیدی کرده است که امکان تبادل فوق سریع دیتا را تا میزان 300 مگابایت فراهم می آورد.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران از khodkar.ir، همچنین این محصول می تواند تنها با فشار دادن یک دکمه از طریق ASUS EZConfig، محیطی امن بعنوان شبکه های کامپیوتری فراهم آورد.
در این روتر تکنولوژی SuperSpeedN به کار رفته است که می تواند تبادل دیتا را تا میزان 300Mbps افزایش دهد و قادراست تا امکان انجام بازیهای آنلاین، به اشتراک گذاری فایل های دلخواه و همینطور مالتی مدیای بی سیم را فراهم آورد. این روتر به چهار پورت Gigabit نیز مجهز است که به کاربران امکان انتقال سریعتر دیتا در شبکه های محلی و همینطور فایل های صوتی تصویری را می دهد.
روترASUS RT-N15 با بکارگیری استاندارد جدید WiFi ، این امکان را دارد تا با تمامی تجهیزاتی که از نوع draft-n 2.0 هستند کار کند. این روتر با تمامی استانداردهای پیشین 802.11 b/g مطابقت دارد و به کاربران اجازه می دهد تا از تجهیزاتی که از استاندارد b/g سود می برند بدون هیچ مشکلی استفاده کنند.
بکارگیری ویژگی هایی دراین روتر باعث شده تا کاربران بتوانند یک شبکه WiFi امن را تنها درعرض چند دقیقه برپا کنند.
برای این امر کافیست تا کاربران دکمه (WiFi Protected Setup WPS) را فشار دهند و سپس ویزارد حاصله را اجرا کنند. این ویزارد درواقع کاربران را برای راه اندازی سریعتر یک شبکه WPS راهنمایی می کند. مرحله راه اندازی برای کاربرانی که سیستمهایشان مجهزبه سیستم عامل ویندوز ویستا هستند آسانتر نیز است چرا که این سیستم عامل قادراست تا بطورخودکارروتر RT-N15 را شناسایی کند.
ازدیگر ویژگی های ASUS RT-N15 SuperSpeed N Gigabit می توان به امکان اولویت بندی نیازهای کاربر براساس پهنای باند اینترنت اشاره کرد.
شبکه های کامپیوتری بی سیم
با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.
PAN یا Personal Arean Network :
سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15 می باشد.
LAN یا Local Area Netwok :
در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.
MAN یا Metropolitan Area Netwok :
سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.
WAN یا Wide Area Netwok :
سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند
پروتکل های رایج در شبکه های بی سیم و مشخصات آن ها به صورت زیر هستند :
802.11
1Mbps , 2.4 GHZ
802.11 a
5.8 GHZ Frequence
54 Mbps
802.11b
2.4 GHZ Frequence
11 Mbps
802.11g
2.4 MHZ Frequence
54 Mbps
802.11a+g
2.4 & 5.8 GHZ Frequence
54 Mbps
قوانین ومحدودیت ها :
به منظور در دسترس قرار گرفتن امکانات شبکه های بی سیم برای عموم مردم و همچنین عدم تداخل امواج شرایط محدود کننده ای برای افراد توسط کمیته FCC تعیین شد که مهمترین آن ها این است که تجهیزات شبکه های بی سیم در باند فرکانسی 2.4 Ghz مجاز به داشتن حداکثر 10mw توان خروجی با زاویه پوشش آنتن 9 درجه هستند که توان خروجی برای باند فرکانسی 5.8 Ghz تا 200 mw مجاز اعلام شده است.
Wifi و Wimax :
دسترسی به اینترنت روی شبکه های بی سیم مبحث جدیدی به نام Wifi را مطرح کرده است که توسط آن مراکر فرهنگی ، پارک ها ، کتابخانه ها و … تحت پوشش wifi و درنتیجه اینترنت قرارگرفته اند. مثال بارز این امکان در محل دائمی نمایشگاه های تهران می باشد و بازدید کنندگان قادر به دسترسی به اینترنت توسط کامپیوترهای قابل حمل خود هستند. در راستای تسهیل ارتباط و پوشش و سرعت بیشتر دسترسی تکنولوژی جدیدی در حال شکل گیری است که به نام Wimax شناخته می شود. این تکنولوژی از استاندارد IEEE 802.16e بهره می برد.
روش های ارتباطی بی سیم :
تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار می گیرند.
شبکه های بی سیم Indoor :
نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های Indoor به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های Ad hoc و شبکه های Infra Structure. در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی Ad hoc برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه Infra Structure می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام Access Point مسوولیت برقراری ارتباط را برعهده دارد.
شبکه های بی سیم Outdoor :
برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight ، ارتفاء دو نقطه و فاصله، معیارهایی برای انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :
شبکه بی سیم Outdoor با سه توپولوژی Point To Point ، Point To Multipoint و Mesh قابل پیاده سازی می باشد.
Point To point :
در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و AccessPoint نصب شده و ارتباط این دو قسمت برقرار می شود.
Point To Multi Point :
در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند.
Mesh :
ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی Mesh می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.
ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد :
1- توان خروجی Access Point ( ارسال اطلاعات)
2- میزان حساسیت Access Point(دریافت اطلاعات)
3- توان آنتن
1-توان خروجی Access Point :
یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی Access Point می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.
2-میزان حساسیت Access Point :
از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط Access Point نقطه مقابل میزان حساسیت Access Point می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و موثر خواهد بود.
3-توان آنتن :
در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هایی از آن هستند.
ابزار کار شبکه بی سیم خانگی
چکیده
اهمیت پیکربندی صحیح ابزار شبکه بی سیم و ایجاد محدودیت جهت دسترسی به اینترنت، غیر فعال کردن انتشار، حفاظت از اطلاعات ارسالی به کمک رمزنگاری، محدود کردن پهنای باند، تغییر نام شبکه بی سیم ، تغییر رمز مدیر، ایجاد منطقه غیر نظامی و شبکه چندگانه، استفاده از دسترسی حفاظت شده، نگهداری از نرم افزار دائمی فعلی و بروز رسانی آن و حفظ کلیه اطلاعات در خصوص تنظیمات صورت گرفته بر روی نقطه دسترسی بصورت مستند امکان استفاده امن و قابل اطمینان از شبکه بی سیم را فراهم می نماید. هدف از ارائه این مقاله آشنایی با مفاهیم و راه کارهای مربوط به امنیت شبکه بی سیم می باشد.
مقدمه
امروزه استفاده از شبکه بی سیم به خاطر نصب و راه اندازی، و دسترسی آسان در محیط های کوچک مانند اماکن تجاری، کتابخانه ها و … به سرعت رو به افزایش است. خصوصیت رادیویی این ابزار باعث می شود امکان دسترسی به اطلاعاتی که در حالت فعال بودن بی سیم ارسال و دریافت می گردند، نسبت به شبکه کابلی، بیشتر گردد. لذا پیکربندی مناسب و بکارگیری روشهایی که در حفظ امنیت شبکه بی سیم موثر باشند بسیار ضروری است. این مقاله ای به امنیت این نوع شبکه و روشهای ایجاد و نگهداری محیط امن برای استفاده از آن می پردازد.
امنیت شبکه[1]
ممکن است راه اندازی یک شبکه بی سیم[2] راحت و مفید باشد، اما باید مراقب امنیت شبکه باشید و از پهنای باند، سیستم و فایل هایتان حفاظت کنید. این متن شامل پیشنهاداتی در خصوص اینکه چگونه شبکه شما در برابر دسترسی خارجی بسته باشد و تغییرات بدون مجوز بوسیله عوامل خارجی را کاهش دهد، می باشد.
هدف از امنیت شبکه خانگی، مشکل ساختن شناسایی، دسترسی و استفاده از منابع شبکه شما می باشد. بوسیله بکارگیری چندین لایه حفاظتی، می توانید مانع بسیاری از حملات معمول شوید. در ادامه به شما کمک خواهد شد که آسیب پذیری سیستم تان را کم کنید و یک امنیت اولیه در برابر نفوذگران[3] غیر حرفه ای برای شبکه خانگی خود مهیا نمایید، البته این راهنمایی ها نمی تواند مانع سارقان حرفه ای اطلاعات شود.
حداقل شرایط نگهداری از یک سرویس گیرنده[4] کابلی
توجه کنید که هر وقت شما گزینه های امنیتی را تغییر می دهید، ممکن است بطور اتفاقی سیستم بی سیم خود را قفل کنید. به همین خاطر آشنایی قبلی با چگونگی تنظیمات امنیتی و نگهداری یک سیستم با ارتباط کابلی توصیه می شود. بیشتر نقاط دسترسی[5] به یک سیستم کابلی برای پیکربندی اولیه نیاز دارند. اگر سیستم تان قفل شد، باید دستگاه را دوباره راه اندازی نمایید تا کلیه اطلاعات پاک و مجدداً پیکربندی شود.
تنظیمات خود را یادداشت کنید
تمام تغییراتی را که به عنوان پیش فرض در تنظیمات نقطه دسترسی ایجاد می کنید شامل: کلمه عبور، SSIDا[6] (نام شبکه)، کلید رمزگذاری WEP[ا7]، کلیه فیلترها و تنظیمات MAC[8]i و … یادداشت نمائید. در صورت بارگذاری مجدد بصورت فیزیکی و یا به روزرسانی، شما قادر خواهید بود دوباره بدون اینکه مجبور باشید دوباره تنظیم کنید برای هر سرویس گیرنده با تنظیمات جدید، شبکه را ایجاد کنید. کلمات یادداشت نموده را در جایی مطمئن نگهداری نمائید.
از نرم افزار دائمی فعلی[9] نگهداری کنید
سازندگان نرم افزارها اغلب نسخه های ارتقاء آنرا پیوسته ارائه می دهند، برنامه های کوچکی که بطور ثابت در داخل دستگاه ذخیره می شوند. شما می توانید پایگاه اینترنتی این محصولات یا شرکت های حامی را برای در دسترس بودن نسخه های قبلی بررسی کنید. از نتایج خوب نگهداری از یک سرویس گیرنده کابلی آنست که معمولاً نسخه های جدیدتر، حاوی اطلاعات بروز شده ابزارهای امنیتی و یکسری امکانات اضافی می باشد و شما می توانید آن را روی نقطه دسترسی تان برای استفاده موثر سرویس گیرنده ها، نصب نمائید.
دستیابی به نقطه دسترسی تان را امن کنید
بیشتر نقاط دسترسی از قبل تنظیم شده و با کلمه عبور پیش فرض یا بدون آن به بازار می آیند. مسیریاب[10] ها همیشه با یک نام کاربری و کلمه عبور پیش فرض فرستاده می شوند که در دنیای کامپیوتر شناخته شده هستند. اولین وظیفه شما این است که به نقطه دسترسی وصل شوید و کلمه عبور مدیر را تغییر دهید.
همچنین از غیر فعال بودن هرگونه کنترل از راه دور بوسیله نقطه دسترسی تان مطمئن شوید. اینکار از دسترسی به صفحه تنظیمات شبکه شما از طریق افراد خارج از محدوده جلوگیری می کند.
انتشار[11] SSIDرا غیر فعال کنید
نقاط دسترسی بصورت پیش فرض, یک موج رادیویی ردیابی[12] را منتشر می نمایند. سرویس گیرنده بی سیم وجود نقاط دسترسی را بوسیله آن موج شناسایی می نماید. با این سیگنال که شناسه امنیتی دستگاه (SSID) نامیده می شود، اسم شبکه مشخص می گردد و اساساً کارتهای شبکه بی سیم در داخل محدوده را برای پیوستن به شبکه فرا می خواند. از آنجایی که محدوده یک نقطه دسترسی اغلب از حدود منزلتان بیشتر است، یک فرد عبوری یا همسایه می تواند در محدوده ارتباط شما قرار گیرد. هر چند، اگر شخصی بداند و یا بتواند نام شبکه شما را حدس بزند و همزمان انتشار SSID غیر فعال باشد، عملاً شبکه بی سیم تان غیر قابل مشاهده خواهد بود.
وقتی شما مشخصه انتشار را غیر فعال می کنید، لازم است هر یک از سرویس های گیرنده بی سیم را با نام شبکه مورد نظر به صورت دستی تنظیم نمایید. نامی برای SSID تان انتخاب کنید که خیلی بدیهی نباشد.
استفاده از رمزگذاری WEP
با وجود اینکه نفوذگران مصمم، می توانند در WEPنفوذ نمایند، استفاده از WEP می تواند مانع از جداکردن داده های بی سیم شناور اطراف شبکه تان توسط بسته های نظارت و ردگیری[13]شود (یکی از قدیمی ترین روش های سرقت اطلاعات در یک شبکه، استفاده از فرآیندی موسوم به "ردگیری بسته ها در شبکه"[14] است. در این روش مهاجمان از تکنیک هائی به منظور تکثیر بسته های اطلاعاتی که در طول شبکه حرکت می کنند، استفاده نموده و در ادامه با آنالیز آنها از وجود اطلاعات حساس در یک شبکه آگاهی می یابند. امروزه پروتکل هائی نظیر IPSec به منظور پیشگیری از "ردگیری بسته ها در شبکه" طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند. در حال حاضر تعداد بسیار زیادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمایند و یا صرفاً بخش اندکی از داده های مربوطه را رمزنگاری می نمایند و همین امر باعث شده است که "ردگیری بسته ها در شبکه"همچنان یکی از روش های متداول به منظور سرقت اطلاعات باشد. یک "ردگیر بسته ها در شبکه" که در برخی موارد از آن به عنوان دیده بان شبکه و یا تحلیلگر شبکه نیز یاد می شود، می تواند توسط مدیران شبکه به منظور مشاهده و اشکال زدائی ترافیک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمینه لازم به منظور انتقال موثر داده ها فراهم گردد. به عبارت ساده تر، یک "ردگیر بسته ها در شبکه" تمامی بسته های اطلاعاتی که از طریق یک اینترفیس مشخص شده در شبکه ارسال می گردند را تا موقعی که امکان بررسی و آنالیز آنان فراهم گردد جمع آوری می نماید. عموماً از برنامه های "ردگیر بسته ها در شبکه" به منظور جمع آوری بسته های اطلاعاتی به مقصد یک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه، صرف نظر از مقصد مربوطه نیز می باشند. یک مهاجم با استقرار یک "ردگیر بسته ها در شبکه" در شبکه، قادر به جمع آوری و آنالیز تمامی ترافیک شبکه خواهد بود. اطلاعات مربوط به نام و رمز عبور عموماً به صورت متن معمولی و رمز نشده ارسال می گردد و این بدان معنی است که با آنالیز بسته های اطلاعاتی، امکان مشاهده اینگونه اطلاعات حساس وجود خواهد داشت. یک "ردگیر بسته ها در شبکه" صرفاً قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون یک subnet مشخص شده است. بنابراین، یک مهاجم نمی تواند یک "ردگیر بسته ها در شبکه" را در شبکه خود نصب نماید و از آن طریق به شبکه شما دستیابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از سایر ماشین های موجود در شبکه نماید. مهاجمان به منظور نیل به اهداف مخرب خود می بایست یک "ردگیر بسته ها در شبکه" را بر روی یک کامپیوتر موجود در شبکه اجراء نمایند). در بیشتر نقاط دسترسی, پیشنهاد می کنند حداقل اندازه کلید برای رمزگذاری 64 بیت باشد و بعضی دیگر حتی پیشنهاد 128 بیتی برای رمزگذاری را داده اند. مدلWEP بسته های داده های مورد استفاده را بصورت الگوریتم های مبهم و مبتنی بر یک کلید الکترونیکی تبدیل نموده و آنرا بصورت یک سری از الفبای عددی یا کاراکترهای شانزده شانزدهی (هگزا دسیمال) پنهان می نماید. سیستم دریافت باید یک کلید نظیر آن را به منظور کشف رمز بسته داده داشته باشد.
بر روی نقطه دسترسی، گزینه ای را که اتصال WEP را فعال نموده و یا نیاز دارد، جستجو کنید. کلیدی را روی نقطه دسترسی تعریف نموده و همان کلید را در پیکربندی بی سیم هر سرویس گیرنده وارد کنید.
تنظیم دسترسی بوسیله نشانی فیزیکی کارت شبکه (MAC)
هر کارت شبکه یک نشانی MAC دارد که به صورت یکتا تعریف شده و روی شبکه مشخص می گردد. بیشتر نقاط دسترسی به شما اجازه می دهند که MAC آدرس هایی که می توانند به شبکه دسترسی داشته باشند را محدود نمائید. استفاده از فیلتر MAC به اضافه WEP دسترسی به شبکه شما را بسیار مشکل می سازند.
کنترل دسترسی بوسیله نشانی دامنه (IP)اا[15]
اگر شما سرویس هایDHCP (Dynamic Host Configuration Protocol) را به منظور دریافت خودکار IP ،(Domain Name System) DNS و ورودی اطلاعات (Gateway) برای سرویس گیرنده ها فعال کرده اید و می خواهید که این خصیصه به وسیله نقطه دسترسی تان پشتیبانی شود، دسترسی بر مبنای نشانی IP را محدود کنید، برای این منظور باید تعداد سرویس گیرنده های همزمان از DHCP را مشخص نمائید. ضمن آنکه می توانید دوره اجاره را که برای هر نشانی DHCP منتشر می شود، تمدید کنید. (هر سرویس گیرنده DHCP نشانی را برای یک مدت زمان اجاره می کند سپس آن را آزاد می نماید.) راه دیگر اینکه، به جای تکیه بر DHCP، می توانید به صورت دستی هر سرویس گیرنده را با نشانی IP دائمی پیکربندی کرده، اجازه دسترسی را تنها برای آن نشانیهای مخصوص, صادر نمایید.
مرتب کلمه عبور و SSID را تغییر دهید.
در ادامه گمراه کردن نفوذگرها، SSID و کلیدهای WEP خود را هر چند ماه یکبار تغییر دهید.
برد نقطه دسترسی تان را حداقل کنید.
سعی کنید نقطه دسترسی را در مرکز مکانی که برد آن به اندازه ای باشد که به کاربران خدمات بدهد و یا حداکثر تا محوطه اطراف محل مورد نظر را پوشش دهد، قرار دهید، این عمل باعث کاهش پوشش در خارج از محدوده مالکیت شما می گردد. بهترین نقطه ای که می توان در نظر گرفت نزدیک به مرکز مکان خصوصی شما و نزدیک سطح زمین می باشد (اما نباید مستقیماً بالا یا زیر سرویس گیرنده بی سیم تان باشد).
یک DMZا [16] یا شبکه چندگانه نصب کنید
در صورتی که شبکه خصوصی شما قسمت بندی شده است، سه بخش ابتدایی از یک نشانی IP، خود شبکه و بوسیله آخرین قسمت, سیستم هایی را که به شبکه متصل هستند مشخص می گردد. اگر شما همزمان شبکه کابلی و بی سیم استفاده می نمایید، می توانید یک قلمرو غیر جنگی (DMZ) (یکی از اصول امنیت، استفاده از الگوی دفاع لایه به لایه است. مثل استفاده از برج، دیوار های بلند، دروازه های اصلی و فرعی، خندق و … در قلعه های قدیمی کل شبکه (Internetwork) را می توان به دو بخش قابل اعتماد (Trusted) و غیرقابل اعتماد (Untrusted) تقسیم بندی کرد. شبکه داخلی را می توان شبکه قابل اعتماد و شبکه عمومی اینترنت را شبکه غیرقابل اعتماد دانست. در شبکه های کامپیوتری، محلی را به نام DMZ (Demilitarized Zone) تعریف می کنیم. در واقع DMZ ناحیه ای بین شبکه داخلی شما (Trusted) و شبکه عمومی (Untrusted) است. سرور هایی را که باید از اینترنت قابل دسترسی باشند (مانند Web Server، Mail Server،FTP Server وDNS Server ) را در DMZ قرار می دهیم. این سیاست مطابق الگوی دفاع لایه به لایه است. به این ترتیب می توانیم راه برقراری ارتباط از اینترنت به داخل شبکه را به طور کامل مسدود کنیم. برای ایجاد لایه های بیشتر می توان بیش از یکDMZ در شبکه ایجاد کرد. تعداد Device های امنیت شبکه به تعداد DMZها و موارد دیگری بستگی دارد و با توجه به ساختار شبکه ی هر سازمان، میزان حساسیت و برخی پارامتر های دیگر که در سیستم عامل تعیین می شود. پیکربندی مناسب ناحیه DMZ به دو عامل متفاوت بستگی خواهد داشت: وجود یک مسیریاب خارجی و داشتن چندین نشانی IP ) را ایجاد کنید که مانند یک زیر شبکه روی شبکه اولیه بوجود می آید، یا می توانید آدرس های شبکه مختلفی برای هر شبکه طراحی کنید.
مانند یک نفوذگر عمل کنید
ابزارهای زیادی در دسترس هستند که می توانند امنیت شبکه تان را بیازمایند. برای مثال، NetStumbler و چندین ابزار مجانی در دسترس که در نشانیAbout.com's Internet/Network Security page می توانید بیابید. آنها می توانند به یافتن نقاط قابل نفوذ در شبکه تان کمک کنند و حتی ممکن است راههایی را برای بستن سوراخ های امنیتی پیشنهاد کنند.
همیشه مراقب باشید
مفاهیم امنیت شبکه یک فرایند در حال پیشرفت می باشد. هر محصول و ابزار جدیدی که به بازار می آید، بالقوه آسیب پذیر و قابل رخنه می باشند. البته، تکنولوژی های جدید برای کمک به بهبود امنیت روی شبکه های بی سیم گسترش می یابند. دسترسی حفاظت شده Wi-Fi (WPA[17])، برای مثال، امنیت را بالا خواهد برد و تنظیمات را آسان خواهد نمود. یک پروتکل جدید امنیت شبکه بی سیم، به نام IEEE 802.11i[18]، همچنین به تقویت امنیت بی سیم کمک خواهد نمود.
بهترین روش برای برقراری امنیت شبکه بی سیم، دنبال کردن مراحلی است که در بالا لیست شد، همچنین قدم برداشتن با پیشرفت تکنولوژی، نرم افزار دائمی و راه حل هایی که دسترس باشند، پیشنهاد می شود.
نتیجه گیری
راه اندازی شبکه بی سیم، تنها در مواردی توصیه می شود که امکان کابل کشی نبوده و باعث بهم خوردن زیبایی مکان مورد نظر شود و یا لزوم جابجایی رایانه ها، استفاده از شبکه بی سیم را ضروری نماید. غیر از مواردی از قبیل شبکه بی سیم هرگز بر شبکه کابلی برتری نخواهد داشت و در محیط های بزرگ می تواند به عنوان شبکه کمکی در کنار یک شبکه کابلی استفاده گردد.
دوربین های تحت شبکه – :IP Camera
نیاز ما به افزایش امنیت انسانها و اموال آنها باعث بوجود آمدن و توسعه وسیع دوربینهای امنیتی در سطح خانه ها ، ادارات ، مدارس ، بیمارستانها ، پرورشگاهها ، مراکز خرید و فروش و بسیار از مکانهای دیگر شد . در این زمان ، دوربین هایی با نام CCTV بوجود آمدند که نمایانگر"Close Circuit " به معنای دوربینهای"مداربسته" بودند . یعنی تصویر این دوربین ها در شبکه های عمومی "Public Network " نمایش داده نمی شد .
در سالهای اخیر اینترنت باعث تغییر در مسیر توسعه دوربینهای امنیتی ناظر شده است . بنابراین به آنها دوربین های مبتنی بر" آی پی" یا همان (IP Camera) گویند. که مستقیما به شبکه های اترنت (Ethernet Network) و یا شبکه ای با پهنای باند خانگی وصل می شوند و تصاویر ویدئویی را به صورت زنده از اینترنت به مقصد می برند.
IP Camera ها را می توان با مارکهای معروفی همچون SONY , Panasonic , Linksys , Canon , Toshiba با قیمتهایی در حدود 100 دلار مشاهده کرد . نسخه های Wi-fi این نوع دوربین ها نیز در دسترس هستند . که می توانند در هرجایی در مدت زمان بسیار اندکی نصب شوند . تعدادی از قابلیتهای این دوربینها عبارتند از :
قابلیت Pan، قابلیت Tilt و قابلیت مهم Zoom در حد 40 برابر. این قابلیت ها می تواند باعث افزایش تشخیص و ساده کردن نظارت از طریق این دوربین ها باشد.
هم اکنون، بسیاری از این IP Camera ها برای آگاه کردن مردم استفاده می شوند و تصاویر را مستقیما از طریق اینترنت به صورت کاملا زنده به سرتاسر جهان مخابره می کنند . با استفاده از یک جستجوی ساده در موتور های جستجو مثل گوگل می توانید این دوربینهای غیر حفاظت شده را مشاهده کنید .
به طور مثال ، در گوگل با نوشتن عبارت زیر inurl: CgiStart?page=Single می توانید چندین لینک از دوربینهای پاناسونیک را مشاهده کنید که اجازه می دهند تصاویر را از راه دور مشاهده کرده و حتی اقدام به Zoom و Tilt بکنید .
یکی از مسائل مهمی که بعد از بوجود آمدن این دوربینها بوسیله متخصصان و مشاوران امنیت IT مطرح گردیده آنست که بعضی از افراد به دنبال پیدا کردن دوربینهای Unprotect درون اینترنت هستند تا بوسیله آنها بتوانند به صاحب آنها ضربه وارد کنند.
توصیه هایی در باره استفاده امن از این ابزار ارزشمند وجود دارد :
1. برای استفاده از این دوربینها حتما از رمزگذاری بر روی سیستم استفاده کنید و هرگز تصویر آنها را بر روی اینترنت بدون رمز Broadcast نکنید .
2. یکبار که دوربین ها را به صورت امن تنظیم کرده و آنها را نصب کردید ، به صورت تستی تلاش کنید که از خارج شبکه به این دوربین ها متصل شوید اگر توانستید این کار را انجام دهید حتما برای امن تر کردن سیستم شبکه ای خود فکری بکنید .
3. اگر دوربین ها به نحوی تنظیم شده اند که بر روی اینترنت تصویر را انتقال دهند ، در این حالت حتما از Firewall استفاده کرده و آنرا به صورت بسیار دقیقی تنظیم کنید . ( توجه کنید که هیچکس غیر از خود شما از این تنظیمات با خبر نباشد )
4. انتها کلیه مسیرهایی که احتمال دارد بوسیله آن افراد غیر مطمئن به این شبکه دسترسی داشته باشند را مسدود کنید در این حالت شما می توانید از چک لیست های امنیتی استفاده کنید و یا از شرکتهای مشاور در زمینه امنیت شبکه های کامپیوتری کمک بخواهید .
اصطلاحات پایه شبکه کامپیوتری Network و اینترنت
شبکه net عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها و بعضاً تلفنها. و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه کنندگان، شرکا و مشتریها تشبیه نمود.
شبکه net عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها و بعضاً تلفنها. و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه کنندگان، شرکا و مشتریها تشبیه نمود. شما می توانید از طریق کابل کشی (به صورت پنهان در پشت میزها، زیر کف و یا سقف) وارتباطات رادیویی (در جاهایی که کابل کشی ثابت مشکل می باشد) به این هدف دست یابید. شبکه، سبب ارتباط تجهیزات IT با یکدیگر، ارتباط کاری شما با اینترنت و حتی خدماتی چون کنفرانس از راه دور و انتقال سریع فایلهای گرافیکی و ویدئویی می گردد. این خصیصه، یعنی ارتباط سریع و آسان کامپیوترها (و دیگر دستگاهها) با یکدیگر سبب ارائه مزیتی افزونتر می گردد. بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز، نیازمنــد شبکه ای کارآمد می باشیم.
● اصطلاحات پایه شبکه کامپیوتری Network
شبکه دارای تعاریف متعددی است. لکن اکثر قریب به اتفاق مردم معتقدند که شـبکه مجموعه ای است متشکل از دو یا چند کامپیوتر متصل به هم. کاربران می توانند از طریق اتصال کامپیوترها به شبکه، فایلها و تجهیزات جانبی همچون مودمها، پرینترها، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یکدیگر به اشتراک بگذارند.
به واسطه ارتباط شبکه ها در مکانهای مختلف – از طریق خدمات در دسترس شرکتهای تلفن – کاربران به قابلیتهای زیادی دست می یابند که از جمله آنها می توان به: توانایی ارسال E- MAIL، به اشتراک گذاری لینکها به اینترنت و برگزاری کنفرانس ویدئویی بلادرنگ با کاربران دوردست اشاره کرد.
سه اصطلاح معمول مباحث در شبکه عبارتند از :
۱) بسته ها
۲) درگاهها
۳) پهنای باند
▪ بسته ها
معمولاً سیستمهای شبکه، داده ها را در قالبهای کوچکتری تحت عنوان "بسته " انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی. این بدان معناست که مثلاً یک پیغام e-mail می تواند به بخشهای کوچکتر تقسیم شده و در بسته های داده ای مختلف حمل شود. آنگاه کامپیوترهای هر دو سوی ارتباط، با قرار دادن این بسته ها در کنار هم، بـه پــیام اصلی دست می یابند.
▪ درگاهها
درگاه عبارت است از سوکتی که در پشـت دسـتگاه قرار گرفتــه و سبب اتصال کابــل می شود. به عنوان مثال، می توانید ۸ دستگاه را به یک سوئیچ ۸ پورته متصل نمائید. برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه، از یک یا دو پورت افزوده برخوردارند، لذا یک دستگاه ۸ پورتی می تواند به یک دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد.
▪ پهنای باند
" پهنای باند "عبارت است از مقدار اطلاعاتی که در هر ثانیه از سیمها و در طول دستگاه شبکه منتقل می شود. این مقدار معمولاً بر حسب بیت در ثانیه (bps) اندازه گیری می شود. یک مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد (۳۰ تا ۵۰ هزار بیت در ثانیه)، این در حالی است که یک شبکه محلی اترنت از قابلیت انتقال ۱۰mbps (در حدود ۱۰ بیلیون بیت در ثانیه) برخوردار است
● اجزای شبکه بندی:
▪ سرویس گیرنده ها و سرورها:
با توسعه شبکه ها و افزایش تعداد کامپیوترها، یکی از کامپیوترها نقش سرور را – مرکز اصلی ذخیره سازی فایلها یا برنامه های کاربردی اشتراکی – به عهده می گیرد. علاوه بر این سرورها، امکان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند. با تنظیم یکی از کامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب کنید. به کامپیوترهای متصل شده به سرور، سرویس گیرنده گفته می شود. شایان ذکر است که شما هیچ نیازی به داشتن یک سرور اختصاصی در شبکه تان ندارید. بلکه می توانید تنها با ارتباط تعدادی از کامپیوترها به هم ، یک شبکه بندی "نظیر به نظیر" ایجاد کنید. به این ترتیب کاربران می توانند فایلها و E-MAIL ها را با یکدیگر مبادله کرده، فایلها را برروی هارد درایو یکدیگرکپی کرده و حتی از پرینتر متصل به یک کامپیوتر استفاده کنند. اما با افزایش تعداد کاربران شبکه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها، بر دوش سرور اختصاص یافته می افتد .
▪ سیم کشی و کابلها:
سه نوع سیم کشی شبکه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از :
۱) کابل جفتی به هم تابیده شده
۲) کابل کواکسیال
۳) فیبر نوری.
▪ کابل جفتی به هم تابیده شده:
این کابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است: سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ (اغلب مورد استفاده خسطوط تلفنی می باشد) و سیم UTP درجه ۵ که از جمله استانداردهای جاری شبکه محسوب می گردد.
▪ کابل کواکسیال:
این کابل مشابه کابلهای سیم کشی گرد تلویزیون می باشد . از این سیم به ندرت در شبکه ها ی محلی مدرن استفاده می گردد.
▪ فیبر نوری:
از این کابلها عموماً در تماسهای با سرعت بالا بین دستگاههای "استخوانبندی" در شبکه های بزرگتر استفاده می شود. در ضمن در برخی از محیط هایی که دارای تعداد زیادی متقاضی می باشند، از فیبر نوری جهت ارتباط ایستگاههای کاری desktop قدرتمند به شبکه و اتصال ساختارهای مجاور استفادهه می شود. این کابل از جمله معتبرترین کابلها محسوب می گردد و تنها مشکل آن، هزینه بالای آن می باشد.
در انتخاب کابل اداره و ساختمانتان توجه نمائید. جهت نیل به این منظور می بایست مطمئن شوید که سیمهای به کار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند. به عنوان مثال، اتـرنت می تـواند از سیم کشی UTP Category۳ استفاده کند، اما Fast Ethernet جهت انجام کار، حداقل به یک سیم کشی UTP Category۵ نیاز دارد. با این اوصاف، کلیه نصب سیم کشی های جدید می بایست به صورت Category۵ باشد. ممکن است مایل باشید از کابل Plenum که از امنیت بیشتری در بین انواع داکتهای گرمایی و سرمایی در طول سقف برخوردار است، استفاده کنید. جهت اطمینان از عملکرد، بهتر است با معمار و یا پیمانکار سیم کشی خود در این زمینه مشورت کنید.
● هابها: Hub
هاب Hub چیست؟ هابها، دستگاهای ساده ای می باشند که جهت اتصال گروهی از کاربران به یک شبکه محلی به کار می روند. هابها، کلیه بسته داده های دریافتی برروی یک درگاه از ایستگاه کاری را (همچون e-mail، اسناد word، صفحه های گسترده گرافیکها و درخواستهای پرینت) به کلیه پورتهای دیگر انتقال می دهند. کلیه کاربـران متصل بـه یک هاب منفـرد و یـا گروهی از هـابـهای مـتصل، در یـک "قطعه" قرار دارند، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراک می گذارند. با افزایش تعداد کاربران به " قطعه"، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن " قطعه" افزایش می یابد.
چند نمونه از هابها عبارتند از:
▪ سریهای Cisco Micro Hub
▪ سریهای Cisco Fast Hub
● سوئیچها Switch
سوئیچ Switch چیست؟ سوئیچها، هوشمندتر از هابها می باشند و به هرکاربر یا هر گروه از کاربران پهنای باند مشخصی را اختصاص می دهند. سوئیچ، بر اساس اطلاعات موجود در header هر بسته، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبکه LAN ارسال می دارد. سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مکالمه، به این تماس خاتمه می دهد.
چند نمونه از سوئیچها عبارتند از:
▪ Cisco ۱۵۴۸ Micro Switch ۱۰/۱۰۰
▪ مجموعه Cisco Catalyst Series
●مسیریابها:
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس کاملتری جهت تشخیص این مسئله که کدام مسیریاب یا ایستگاه کاری ، می بایست بسته بعدی را دریافت کند، می باشد. مسیریابها از طریق نقشه مسیر شبکه ، تحت عنوان " جدول مسیریابی " ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می کنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال کننده، مسیر دیگری را جهت ادامه سیر وحرکت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبکه هایی کـه بـه زبانهای مخـتلفی صـحبـت می کـننـد، یعــنی دارای " پروتکلهای " مختلفی می باشند، ارتباط برقرار کند. برخی از این پروتکلها عبارتند از:
▪ پروتکل اینترنت ( IP )
▪ تبادل بسته های اینترنتی (IPX)
. Apple Talk ▪
مسیریابها به سبب برخورداری از هوش بیشتر، قادرند با اجتناب از ایجاد ترافیک در برخی بخشهای دستیابی شبکه، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبکه ها را به یک مکان منفرد یا مجموعه ای از ساختارها متصل کرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یکدیگر یا به اینترنت.
در بخش بعدی به توضیح جزئیات بیشتری در مورد خدمات WAN – که توسط شرکتهای ارتباط از راه دور و به منظور ارتباط شبکه های متفرق به لحاظ جغرافیایی ایجاد شده است – خواهیم پرداخت .
چند نمونه از مسیریابها عبارتند از:
▪ سریهای Cisco ۷۰۰
▪ سریهای Cisco ۸۰۰
▪ سریهای Cisco ۱۰۰۰
▪ سریهای Cisco۱۶۰۰
▪ Cisco ۱۷۲۰ Access Router
▪ سریهای Cisco ۲۵۰۰
▪ سریهای Cisco ۲۶۰۰
▪ سریهای Cisco ۳۶۰۰
▪ سریهای Cisco ۴۰۰۰ .
●راه حلهای شبکه ای: Solution
شبکه ذاتاً یک تکنولوژی فراگیر می باشد و شما می توانید از آن در کارهای خود به طرق مختلفی بهره بگیرید . در زبان شبکه، به این راههای مختلف به کارگیری، " Solution " یا " راه حل " گفته می شود.
●راه حلهای ارتباط پذیری :
این درست همان جایی است که شبکه بندی می تواند سریعترین و بیشترین مزیت را داشته باشد، چرا که شما می توانید به سادگی و از طریق اتصال بخشها و پروسه های مختلف از طریق یک اتصال الکترونیکی، میزان کار در سازمان را افزایش داده و به این ترتیب کاربران می توانند به سرعت از مزایای ارتباط آسانتر و دستیابی آسانتر به اطلاعات مهم برخوردار شوند. این نوع شبکه بندی هزینه اجرایی کمی در بردارد و حتی می توان ملزومات مورد نیاز جهت توسعه را از قبل پیش بینی نمود. راه حلهای LAN با عملکرد بالا:
این ، دومین مرحله جهت گسترش شبکه می باشد. مهمترین چیز در این روش، سرعت حرکت در بین شبکه ها – که با افزایش به کارگیری از شبکه کاهش می یابد – و حجم داده ها – برروی پهنای باند – می باشد. لذا در این مرحله از سوئیچها و مسیریابهایی با عملکرد بالا جهت تامین ظرفیت مورد نیاز استفاده می شود.
Telecommuting ●ارتباط از راه دور:
این دست از خدمات، سبب کم کردن فاصله کامپیوترها با کاربران می شود. اگر گروه شما مرتبا ً از کامپیوترها استفاده می کنند، نیازی نیست که آنها را به دردسر انداخته و مدام آنــها را به اداره ای مایلها دورتر بکشانید. مسلماً استفاده از شبکه گسترده (WAN ) ارتباط از راه دور – اگر نگوئیم بیشتر – حداقل به اندازه استفاده از شبکه های محلی ( LAN ) کارآمد و قابل بهره برداری است.
استفاده از ارتباط از راه دور، الزاماً به معنای کار کاربران در خانه نمی باشد، بلکه ممکن است به معنای ایجاد شبکه ای از ادارات محلی – و در نتیجه طی مسافت کوتاهتر – باشد. بدینوسیله کاربران می توانند ضمن استفاده از مزایای کار در محیط اجتماعی، از شر مسافت دور نیز خلاص شوند.
●محاسبه متحرک :
در صورتی که دارای نیروی فروش یا گروهی از مهندسین سیار می باشید، می توانید در هر زمان که به اطلاعات یا کمک نیاز داشتید به شبکه وصل شوید. به عنوان مثال، فروشنده می تواند اطلاعات مربوط به حساب مشتری را از پایگاه داده های فروش شرکت، به دست آورد. دستیابی به این فن آوری باعث می شود تا ضمن دستیابی به زندگی راحت تر، سرویس بهتری برای مشتریان فراهم شود. در ضمن شما می توانید از اینترنت یا اینترانت (اینترنت شخصی شرکت خودتان) جهت برخورداری از مزایای شبکه برای گروه و یا مشتریان خود استفاده کنید.
حال می توانید با استفاده از سوئچ یا هاب متصل به مسیریاب Cisco ۸۰۰ Series، به کاربران اجازه بدهید تا از طریق ISDN، دستیابی سریع و ایمنی به اینترنت داشته باشند (شما می توانید در نقاط شهری با هزینه ای معقول به تماس شماره گیری دیجیتالی دست یابید.
●ادارات کوچک یا ادارات خانگی:
در اینجا قسمت اعظم بحث ما بــه مسـئله ادارات کوچک / ادارات خـانگی یـا SOHO بــاز می گردد. این ادارات معمولاً متشکل از تعدادی کامپیوتر می باشند که یا به صورت نظیر به نظیر متصل شده اند و یا اینکه جهت ذخیره اسناد و به اشتراک گذاری پرینتر، به یک File Server متصل شده اند. این شبکه نیازمند هاب و سوئیچ جهت ارتباط دستگاههای مختلف به یکدیگر می باشد. یک طراحی معمولی می تواند سبب ارتباط ایستگاههای کاری با یکدیگر و ارتباط آنها با File Server و پرینتر و یا دستگاه دستیابی به اینترنت (برای استفاده از e-mail، پیمایش در وب و غیره …) گردد.
یک راه مفید جهت ارتباط پذیری LAN، استفاده از میکروهاب Cisco ۱۵۰۰ Series، که از قابلیت اتصال به ۸ دستگاه برخوردار است می باشد. در ضمن می توانید تعدادی از هابها را به دنبال هم ردیف کرده و در نتیجه آن را گسترش دهید.
یکی دیگر از راههای پیشرفته تر، استفاده از سوئیچ – به جای هاب – می باشد، چرا که سوئیچها، پهنای باند مشخص (و در نتیجه عملکرد مشخصی) را برای هر کاربر درنظر می گیرند.
میکرو سوئیچ Cisco ۱۵۴۸ ۱۰/۱۰۰ دارای ۸ پورت می باشد و شما می توانید با دنبال هم ردیف کردن تعدادی از سوئیچها، آن را گسترش دهید. برای نیل به این منظور ، سوئیچهای سری Catalyst ۱۹۰۰ پیشنهاد می گردند.
●ادارات متوسط یا شعبات اداری :
یک اداره متوسط ، معمولاً دارای ۱۰ تا ۱۰۰ ایستگاه کاری و احتمالاً چندین File Server و پرینتر می باشد. جهت اتصال کلیه این دستگاهها و افزایش عملکرد پیشنهاد می کنیم از یک شبکه کلیددار استفاده کنید. سوئیچهای Cisco Catalyst ۱۹۰۰ ، ۲۹۰۰ یا ۳۵۰۰ اغلب حدود ۱۲ تا ۲۴ پورت برای هر دستگاه ارائه می دهند و حتی می توانید برحسب نیاز خود تعدادی از آنها را پشت سرهم ردیف کرده و تعداد آن را گسترش دهید . اگر شبکه شما دارای بیش از ۱۰ ایستگاه کاری باشد، به شما پیشنهاد می کنیم تا سوئیچهای مرتبط به ایستگاههای کاری و پرینترها را از طریق Fast Ethernet ۱۰۰mbs به File Server ها وصل کنید ( اما در مورد کاربران شبکه ای همچون ایستگاههای کاری محصولات ویدئویی یا گرافیکی به شما پیشنهاد می شود تا از ۱۰۰۰mbs Gigabit Ethernetاستفاده کنید.
در مورد ادارات کوچکتر (با ۱۰ تا ۲۰ نفر) می توانید از مسیریاب Cisco ۸۰۰ Series ISDN جهت تامین دستیابی اینترنت استفاده کنید . در شبکه های بزرگتر ، ممکن است به یک خط استیجاری اختصاص یافته جهت تامین سرعت دستیابی اینترنت با هزینه ثابت بالاتر و قابلیت میزبانی سرورهای وب یا اینترنت نیاز داشته باشید. جهت این منظور مسیریابهای Cisco ۱۰۰۰،۲۵۰۰ ،۲۶۰۰ را به شما پیشنهاد می کنیم. این سیستمها بسیار مناسب ادارات در اندازه متوسط می باشند. در مورد شعبات اداری نیازمند به ارتباط پذیری مستقیم به شبکه های شرکتی – از طریق خطوط استیجاری – استفاده از Cisco ۱۷۰۰ را پیشنهاد می نماییم.
●دیوار آتش: Firewall
در صورت استفاده از خطوط استیجاری و به خصوص زمانی که شرکت شما عهده دار میزبانی وب یا سرور اینترانت می باشد، مسئله امنیت از اهمیت زیادی برخوردار خواهد بود. شما می توانید با استفاده از مسیریاب Cisco و دیوار آتش اختصاص یافته ای همچون Cisco Secure PIX Firewall نیاز خود را تامین سازید.
●شبکه جهانی اینترنت internet
اینترنت، نهایت یک شبکه گسترده محسوب می شود. در حقیقت اینتـرنت شـبکه ای از شبکه های کامپیوتری می باشد که به هر کامپیوتر امکان دسـتیابی بـه هر شـبکه ای که مـورد نظرش می باشد را می دهد.
عامل مهم دیگر پیدایش اینترنت، در افزایش سرعت انتقال داده ها در طول شبکه می باشد. لذا امروزه با پیدایش اینترنت، شاهد انتقال سریع حجم گسترده ای از اطلاعات همچون موسیقی و ویدئو می باشیم و این سرعت تقریباً هر روز، در حال گسترش است.
شاید به طور خلاصه بتوان گفت که اینترنت یعنی ارتباط سریع و آسان کامپیوترهای جهانی. ضمن آنکه ما هم اکنون شاهد پیدایش فرصتهای تجاری جدیدی هستیم که در پی پیدایش این توسعه انقلابی ایجاد شده اند، و دلیل آن نیز بسیار روشن است، چرا که اینترنت موجب شکسته شدن موانع فیزیکی بین میلیونها تن از مردم و سازمانها گردیده است.
●کار تجارت برروی وب :
دستیابی به اینترنت توسط تامین کننده های خدمات اینترنتی یا ISP ها فراهم می گردد. در حقیقت ISP عهده دار فراهم ساختن سایت وب شما برروی اینترنت و در اختیاز گذاشتن account پست الکترونیکی می باشد.
البته خدمات تجاری متعدد دیگری نیز در دسترس می باشند که همه اینها به نوع ISP ای که شما استفاده می کنید، بستگی دارد. e-mail یکی از مهمترین منابع قدرتمندی است که امروزه توسط اینترنت در دسترس شما قرار گرفته است. هم اکنون شما می توانید فایلهای کامپیوتری را در ظرف چند دقیقه از یک گوشه دنیا به گوشه ای دیگر ارسال کرده و سبب ایجاد ارتباط بین ادارات مختلف بشوید.
از آنجا که دسترسی شما به اینترنت توسط شماره گیری با pop (نقطه ای در داخل شبکه محلی) صورت می گیرد ، لذا ارتباط شما با همکار یا مشتری راه دور شـما بـه صـورت مـحلی اداره می شود. در مجموع ، به سبب پیدایش فن آوری همگرایی، امروزه شاهد برقراری صوت و داده ها بر روی شبکه های کامپیوتری می باشیم و این امر موجب پیدایش امکان تماسهای تلفنی از طریق اینترنت گردیده است. اما شاید بتوان گفت که مهمترین عامل بالقوه اینترنت، در مفهوم تجارت الکترونیکی خلاصه می شود. چنانچه هم اکنون شاهد انتقال ایمن اطلاعات مالی همچون جزئیات کارتهای اعتباری، انتقال سرمایه و خرید از طریق CD و وب می باشیم.
●اتصال به wan و وب :
معمولاً از سه فن آوری جهت ارتباط با WAN و دستیابی به اینترنت استفاده می گردد . این سه عبارتند از: ۱) مودمهای آنالوگ
۲) ISDN
۳) خطوط استیجاری.
▪مودمهای آنالوگ:
مودم دستگاهی است که با تبدیل داده های کامپیوتری به امواج الکترونیکی، سبب انتقال اطلاعات از طریق خطوط تلفنی می گردد. این فن آوری کم هزینه بوده و جهت انتقال فایلهای کوچک و E-MAIL ها مناسب می باشد. معمولاً از مودمها جهت کاربران منفرد استفاده می شود و جهت اتصال چند ایستگاه کاری به اینترنت، استفاده از مسیریاب را پیشنهاد می کنیم.
: ISDN ▪ مخفف Integrated Services Digital Network
ISDN مخفف Integrated Services Digital Network می باشد. تفاوت اصلی بین تماسهای ISDN و مودم در آن است که ISDN به جای تبدیل داده ها به صورت امواج الکترونیکی، داده ها را به همان صورت کد دیجیتالی (رقمی) منتقل می نماید. این امر سبب افزایش قابلیت دسترسی کارآمد تر به پهنای باند موجود و در نتیجه انتقال فایلهای بزرگتر با سرعت بیشتر می گردد. شما می توانید با استفاده از ISDN، فیلمهای VHS را به صورت بلادرنگ و با سرعتی بالا منتقل نمائید.
▪خطوط استیجاری:
اگر اینترنت، عهده دار بخش عظیمی از بازاریابی جهانی شما و ارتباطاتتان می باشد، پیشنهاد می کنیم که هر چه سریعتر با ISP خودتان، جهت دریافت یک خط اختصاصی تماس بگیرید. چرا که با برخورداری از این خصیصه، دیگر قابلیت دسترسی شما به اینترنت یا سایت وبتان تحت تاثیر دیگر فعالیتهای لینکهای ISP قرار نخواهد گرفت. در ضمن شما می توانید از متصدیان شبکه تلفنی، خطوطی را به منظور شکل دهی استخوانبندی WAN اجاره نمائید. یکی از مهمترین مزایای استفاده از خطوط استیجاری (اختصاصی) در سهولت دستیابی، افزایش دستیابی و هزینه ماهیانه ثابت می باشد.
●اصطلاحات :
Packet ▪
در شبکه های پیام رسانی، واحد انتقال با اندازه ثابت که شامل ارقام دودویی بوده و شامل داده و تیترهایی متشکل از شماره شناسایی، آدرسهای مبدا و مقصد و گاهی داده های کنترل خطاست.
Bandwidth ▪
قابلیت انتقال داده در یک سیستم ارتباطی دیجیتال.
Socket ▪
قسمت ظرف یک رابط که دوشاخه را دریافت می کند.
Peer-to -Peer Architecture ▪
شبکه ای از دو یا چند کامپیوتر که از یک برنامه یا نوعی از برنامه استفاده می کند تا با آن ارتباط برقرار کرده و داده ها را به اشتراک بگذارد. هر کامپیوتر یا معماری نظیر به نظیر، برحسب مسئولیتها دسته بندی می شود و هر کدام به عنوان سرویس دهنده دیگری در شبکه عمل می کنند. به سرویس دهنده فایل تقدمی نیاز نیست. با وجود این، عملکرد شبکه، معـمولاً به خوبی سرویس دهنده / سرویس گیرنده نیست، زیرا تحت باردهی سنگین قرار دارد.
Twisted Pair Cable ▪
کابلی که در آن دو رشته سیم دارای پوشش به هم تابیده شده اند. از این کابلها برای کاهش تداخل سیگنال منابع قوی رادیویی استفاده می شود. یکی از این سیمها به سیگنال حساس بوده و دیگری به زمین متصل است.
UTP ▪
علامت اختصاری unschielded twisted pair . کابلی با یک یا چند جفت سیم به هم تابیده شده که هیچ پوشش اضافی ندارد . UTP بسیار انعطاف پذیر بوده و فضای کمتری را نسبت به کابل جفتی به هم تابیده شده پوشش دار( STP ) اشغال می کند اما پهنای باند کمتری دارد.
Coaxial Cable ▪
یک کابل دوسیمی متشکل از یک سـیم مرکزی که داخــل یک روکــش استوانه ای زمــینی قرار می گیرد . این روکش، به طور معمول سیمهای بافــته شــده ای هستنــد که نسبت به سیم مرکزی عایق بندی شده اند. این روکش مانع تاثیر اجزای اطراف روی سیگنالهای انتقال یافته درون سیم مرکزی شده و نیز مانع تاثیر اختلالات پتانسیلی روی سیگنال عبوری در سیم مرکزی می شود.
Fiber Optic ▪فیبرنوری
فن آوری انتقال پرتوهای نوری در طول فیبرهای نوری. یک پرتو نور، مانند پرتو لیزری، می تواند تلفیق شود تا اطلاعات را حمل کند. از آنجا که نور در تشعشع مغناطیسی دارای فرکانس بالاتری نسبت به سایر انواع تشعشعات مانند امواج رادیویی است، یک کانال فیبر نوری می تواند اطلاعات بیشتری را نسبت به ابزارهای مخابراتی دیگر حمل کند. فیبرهای نوری، رشته های باریکی از شیشه یا سایر مواد شفاف هستند که دهها یا صدها رشته از آنها می توانند درون یک کابل قرار بگیرند. فیبرهای نوری اساساً در برابر تداخل های الکترو مغناطیسی ایمن هستند.
Apple talk ▪
شبکه محلی ارزان ارائه شده توسط اپل که کامپیوترهای اپل و غیر اپل می توانند از آن برای به اشتراک گذاشتن و تبادل منابعی نظیر چاپگرها یا سرویس دهندگان فایل استفاده کنند. کامپیوترهای غیر اپل باید مجهز به سخت افزار Apple talk و نرم افزار مناسب باشد. ایــن شبکه از یک مجموعه لایه بندی شده از پروتکلهای مشابه با مدل ISO/OSI استفاده نموده و اطلاعات را به شکل بسته های اطلاعات به نام قابها منتقل می کند. Apple talk برای ارتباطات سایر شبکه های Apple talk از طریق دستگاههای معروف به پلها پشتیبانی می کند و نیز از طریق دستگاههایی معروف بــه دروازه ها از اتصال ها به شبکه های ناهمسان پشتیبانی می کند.
IP ▪یا Internet Protocol
علامت اختصاری Internet Protocol. پروتکلی در TCP /IP که بر تفکیک پیامها بـه بسته های اطلاعاتی، مسیردهی بسته ها از فرستنده به شبکه و ایستگاه گیرنده، شباهت بسته ها با پیامهای اصلی داده در مقصد نظارت می کند. IP به لایه شبکه در مدل ISO/OSI مربوط می شود.
IP ▪یا Internet work Packet Exchange
علامت اختصاری Internet work Packet Exchange، پروتکلی در Navell Netware که بر آدرس دهی و هدایت بسته های اطلاعاتی درون و بین شبکه های LAN نظارت می کند. بسته های IPX می توانند در بسته های Ethernet یا قابهای Token ring بسـته بنـدی شــونـد. IPX در سـطح ۳ و۴ ISO/OSI عـمـل می کـند. اما عدم عملکردهای این سطوح را انجام نمی دهد. به طور خاص IPX، تضمین نمی کند که یک پیام کامل خواهد بود (هیچ بسته ای از دست نرود)، SPX این تضمین را ارائه می دهد.
Tele Commute ▪
کار در یک مکان (معمولاً در منزل) و برقراری ارتباط با اداره مرکزی در نقاط مختلف، از طریق کامپیوتر شخصی مجهز به مودم و نرم افزار ارتباطی.
Mobile Computing ▪
فرآیند استفاده از کامپیوتر در سفر. محاسبه متحرک معمولاً نیازمند یک کامپیوتر قابل حمل است که منبع تغذیه آن باتری است و نه یک کامپیوتر رومیزی.
ISDN : Integrated Service Digital Network ▪
شبکه ارتباطاتی دیجیتالی و جهانی که از سرویسهای تلفنی موجود نشات گرفته شد. هدف ISDN جایگزین کردن شبکه تلفنی امروزی که نیازمند تبدیلات دیجیتال به آنالوگ می باشد، به تسهیلاتی که کاملاً به سوئیچینگ و انتقال دیجیتالی اختصاص دارند می باشد. این تسهیلات، آنقدر پیشرفته هستند که بتوانند جایگزین اشکال گوناگون داده آنالوگ شوند. ISDN در دو نوع کانال ارتباطی عمده تعبیه شده است: کانال B که داده را با نرخ ۶۴kbps و کانال D که اطلاعات کنترلی را با سسرعت ۱۶ یا ۱۴kbps حمل می کند. کامپیوترها و دستگاههای دیگر از طریق رابطهای استاندارد بـه ISDN متـصل می شوند.
LAN : Local Area Network ▪
تعدادی کامپیوتر و وسایل که در یک حوزه نسبتاً محدودی توسط خطوط ارتباطی به یکدیگر متصل می شوند و به این ترتیب، هر دستگاه می تواند با دیگر دستـگاههای شبـکه ارتـبـاط برقرار کـند. شبکه های محلی معمولاً شامل کامپیوترهای کوچک و منابع به اشتراک گذاشته شده است که چاپگرهای لیزری و دیسکهای سخت بزرگ از آن جمله هستـند. دستگاهــهای شبـکه LAN را گره می نامند. گره ها توسط کابلهایی به هم متصل می شوند که پیغامها را منتقل می کنند.
WAN: Wide Area Network ▪
شبکه ای ارتباطی که نواحی مستقل جغرافیایی را به هم متصل می کند .
ISP : Internet Service Provider ▪
شرکتی که سرویسهای اتصال اینترنت به کاربران، شرکتها و سازمانهای دیگر را فراهم می آورد. برخی ISP ها شرکتهای بزرگ ملی و بین المللی هستند که در بسیاری از مکانها دسترسی به اینترنت را ممکن می سازند، در حالی که دیگران فقط به یک مکان یا منطقه خاص محدود هستند.
POP: Point of Presence ▪
نقطه ای که با آن حامل تلفن راه دور به تبادل تلفن محلی یا به یک کاربر خاص منتقل می شود .
: Leased Line ▪
کانال ارتباطی که به طور دائمی دو یا چند مکان را به هم مرتبط می کند . خطوط اختصاصی ، معمولاً خطوط خصوصی یا استیجاری هستند نه عمومی . خطوط T۱ که توسط بیشتر سازمانها برای ارتباط با اینترنت استفاده می شوند ، نمونه ای از خطوط اختصاصی هستند .
BRI: Basic Rate Interface ▪
یک سرویس اشتراک دهی ISDN که از دو کانال B ( ۶۴KBPS ) و یک کانال D ( ۶۴KBPS ) برای انتقال سیگنالهای صدا، ویدئو و داده استفاده می کند.
VPN : Virtual Private Network ▪
مجموعه ای از گره ها روی شبکه عمومی، مانند اینترنت که با استفاده از تکنولوژی رمز نگاری با هم ارتباط برقرار می کنند، طوری که پیغامهای آنها در برخورد با یکدیگر در امان ماند، و اگر گره ها توسط خطوط اختصاصی با هم ارتباط داشته باشند، برای کاربران غیر مجاز قابل درک است .
DSL: Digital Signal Processor ▪
یک مدار مجتمع طراحی شده برای پردازش بسیار سریع داده و استفاده شده در صوت، ارتباطات، پردازش تصویر و سایر کاربردهای کسب و کنترل داده.
استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر
▪ برای انتقال اطلاعات خود بین دو کامپوتر از چه روشی استفاده می کنید ؟
▪ اطلاعات رو روی CD رایت میکنید ؟
▪ از حافظه های Flash برای جابجایی استفاده می کنید ؟
▪ اگر حجم اطلاعات زیاد باشه چطور ؟
راحت ترین راه و البته پر هزینه ترین راه استفاده از شبکه است .
در شبکه با share کردن فایل یا فولدر مورد نظر روی کامپیوتر مبدا ، به راحتی می توانیم در کامپیوتر مقصد فایل یا فولدر مورد نظر را از روی سرور ( یا کامپیوتر مبدا ) برداریم .
استفاده از شبکه برای دو کامپوتر از لحاظ اقتصاذی اصلا به صرفه نیست . اما راهی وجود دارد که می توان به وسیله آن و تنها با استفاده از چند متر کابل ناقابل دو کامپوتر را با هم شبکه کرد . و آن استفاده از کابل Cross است . که در اینجا نحوه تهیه و استفاده از آن را توضیح می دهیم .
نحوه تهیه کابل Cross ( برای کابل CAT۵ ) :
راحت ترین راه ممکن این است که آنرا از یکی از فروشگاه های فروش قطعات شبکه تهیه کنید !
راه دیگر این است که خودتان آن را بسازید . که در ذیل طریقه ساخت آن به طور مختصر امده است :
پس از تهیه کابل شبکه به متراژ مورد نیاز و تهیه جک RJ۴۵ ( جک کابل شبکه ) ، دو سر کابل را لخت می کنیم . حالا باید رنگها را به ترتیب استاندارد درست کنیم . یک طرف کابل را به طور عادی و به ترتیب :
▪ چپ به راست :
نارنجی- سفید ، نارنجی ، سبز- سفید ، آبی ، آبی- سفید ، سبز ، قهوه ای- سفید ، قهوه ای .
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :
▪ چپ به راست :
سبز- سفید ، سبز ، نارنجی- سفید ، آبی ، آبی- سفید ، نارنجی ، قهوه ای- سفید ، قهوه ای .
یعنی به عبارتی پین ۱ را به پین ۳ ، و پین ۲ را به پین۶ و بلعکس متصل می کنیم .
و هر دو سر کابل را اصطلاحا سوکت میزنیم .
حالا یک کابل Cross در اختیار داریم .
کار سخت افزاری تمام شد .
استفاده :
نحوه استفاده از کابل Cross ، هیچ تفاوتی با کابل معمولی ندارد . مانند کابل های معمولی دو سر کابل را به کارتهای شبکه دو کامپوتر وصل می کنیم .
وقتی کامپوتر ها روشن شد ، تمام شرایط برای ایجاد شبکه بین این دو فراهم است ، پس از شبکه کردن دو کامپوتر با هم ، به راحتی می توانیم از مزایای شبکه استفاده و اطلاعات خود را انتقال دهیم .
طریقه شبکه کردن چند کامپوتر به طور کامل در مقاله ای جداگانه توضیح داده خواهد شد .
لازم به ذکر است که این کار در شبکه های سیمی فقط برای دو کامپوتر قابل اجراست ، ولی در شبکه های بی سیم ( Wireless ) ، تا چهار کامپوتر را می توان با این روش شبکه کرد . که در شبکه های بی سیم به این روش add-hock گفته می شود .
مختصری دربارهء اینترنت
دنیای پیــــشرفته امروز کمتر کسی را می توان پـــیدا کرد که نام اینـترنت رانشنیده باشد ، امـا واقعا اینترنت چیست ؟ چه کاربردهایی دارد ؟ در این مقاله سعی شده به صورت بسیار مختصر درباره تاریخچه پیدایش اینترنت ، آدرسها (IP) و دامنه ها در اینترنت، خدمات اینترنت ، website ها، پست الکترونیکی Email و نحوه استفاده از آن (به صورت مثال از Free mail hotmail)، و اخبار شبکه ای و… بحث گردد .
اینترنت منبع جهانی و تجهیزات استفاده از آن :
آیا اینترنت یک بزرگراه اطلاعاتی است ؟ اینترنت بیش از یک بزرگراه اطلاعاتی است ، بزرگراه اطلاعاتی نمی تواند واژه اینترنت را توصیف نماید ؛ یکی از بزرگترین اشتباهات مردم راجع به اینترنت این است که آنرا یک وسیله می دانند و می خواهند آنرا درون جعبه ای قرار دهند و آنرا به جای اینکه مجموعه ای از بخشهای مختلف بدانند یک مکانیزم منفرد می دانند. اغلب مردم این اشتباه را درباره تلفن مرتکب نمی شوند ، درواقع صحبت راجع به سیستم تلفن بدون کلمه " سیستم " غیر ممکن است . به همین ترتیب باید اینترنت را به عنوان " سیستم اینترنت " در نظر داشت. بنابراین چون اینترنت مانند سیستم تلفن یک سیستم است نمی توان آنرا از کار انداخت ، اگر به هر دلیلی تمام ایستگاههای مسیریاب در نقطه ای از جهان از بین برود کل سیستم خراب نمی شود . اما یکی از تفاوتهایی که در انتقال داده ها در شبکه های وسیع کامپیوتری وسیمها وجود دارد ، شکل اطلاعات است . در تماس تلفنی داده های آنالوگ به صورت رشته منظمی منتقل می گردد در حالیکه اطلاعات در کامپیوتر به صورت دیجیتال پیوسته منتقل می گردد . کامپیوترها به زبان دیجیتالی با هم حرف می زنند یعنی اطلاعات را در غالب یک رشته اعداد ناپیوسته نگهداری و پردازش می کنند ؛ وقتی می خواهیم اطلاعات و داده های کامپیوتر خودمان را از طریق خط تلفن به یک کامپیوتر دیگر ارسال کنیم مودم این اطلاعات عددی را به موج تبدیل می کند (رمز گذاری) از سوی دیگر وقتی که امواج اطلاعاتی به مودم وارد می شود ، مودم این امواج را به صورت اعداد قابل فهم برای کامپیوتر ما تبدیل می کند (رمز گشایی).
برای استفاده از اینترنت به یک سری تجهیزات استاندارد (تجهیزات کلیدی) شامل کامپیوتر ، مودم ، و حساب از یک ISP (شرکتهای ارایه دهنده خدمات اینترنت ) نیاز دارید. اما تجهیزات اولیه نیز درجای خودشان مهم هستند . به طور کلی هر چه سرعت Cpu ، Modem ، بیشتر باشد بهتر است همچنین نرم افزاری(مرورگرها) که به زبان اینترنت صحبت می کند و می تواند صفحات وب را نمایش دهد به عنوان مثال Internet Explorer یا Netscape و …
اینترنت مجموعه جهانی از شبکه ها و سرویس دهندگان و کامپیوترهاست که از مجموعه مشترکی از پروتکلهای ارتباطی برای آنها استفاده می شود. پروتکلی که برای آرپانت (که در قسمت بعدی در باره آن صحبت می کنیم ) به کار گرفته شد TCP/IP بود که در اینترنت امروزی نیز از آن استفاده می شود.
تاریخچـه پیدایش اینترنت :
اینترنت زاده آرپانت(دی آرپا) است که توسط ) Drpaآژانس پروژهای تحقیقاتی پیشرفته سازمان دفاع آمریکا) در سال 1960 ساخته شد ، آرپانت طوری سازماندهی شدند که هر کامپیوتر به دو کامپیوتر متصل شود و پیامهای ارسالی از یک نقطه شبکه به هرنقطه دیگر می توانستند از مسیرهای مختلفی بگذرند بنابراین وجود یک قطعی در سیستم موجب بروزمشکلاتی می شد . سرانجام آرپانت با توسعه قراردادهای ارتباطی و اتصال با شبکه های دیگر به اینترنت توسعه یافت . شبکه عمومی که بیشتر توسط دانشمندان و دانشگاهها استفاده می شد و در ابتدا بیشتر دستیابی ها بر پایه متن استوار بود. در سال 1980 مشاوری در موسسه Cern برنامه ای به نام Enqire ساخت که از hotspats برای نگه داشتن رد پای افراد و اطلاعات استفاده می کرد ، او در سال 1989 مقاله ای ارایه کرد که Cern یک سیستم فوق متن می سازد تا ردپای اطلاعات جمع آوری شده را نگه دارد ؛ این سیستم نیز وارد world wide web شد . سرانجام اولین زبان فوق متـــــن html در آگــوست 1991 منتشر شد و اغلب مــردم آنرا در حد مرورگــــری مانند Lynux تجربه کردند که به کاربر اجازه تغییر قالب اصلی متن و همچنین پرش بین link ها را می داد . Mosaic هرکاری را که Lynux انجام داده بود بر روی ویندوز مکینتاش با خصوصیت نمایش تصویر انجام داد وتوانست خود را به عنوان یک عنصر توانا در world wide web مطرح سازد در همان دوران بود که اینترنت در نظر عموم افراد رشد کرد .
آدرسها و نامهای دامنه در اینترنت :
شماره تلفنهای بسیار زیادی در دنیا وجود دارد که هرکدام با دیگر متفاوت و منحصر به فرد است . هرکامپیوترموجود در اینترنت نیز شماره منحصر به فردی دارد که IP نامیده میشود . قرارداد اینترنت (IP) با استفاده از آدرس همین IPها کامپیوترهای موجود در اینترنت را شناسایی می کند . آدرس IP از چهار عدد بین 0 تا 255 تشکیل شده است که هر کدام به وسیله نقطه از هم جدا می شوند ، نمونه ای از آدرس IP به صـــــــــورت 35.8.7.9.2.6 اســـت . اما کامپیوترها چگونه آدرس IP می گیرند ؟ سازمانی به نــام " اینترنیک " تهیه کنندگان خدمات( ISP ) گوناگونی به ما می دهند ، ISPها آدرسها را به کامپیوترهای موجود در شبکه توزیع می کنند . همانطور که شماره نلفن افراد زیادی می تواند با 555 شروع شود تمام کامپیوترهایی که به ISP خاصی وصل می شوند می توانند از 35.8 شروع شوند . در واقع اینترنیک آدرسهای IP را به صورت مجموعه ای ارایه می کند .
ممکن است با دیدن آدرس www.companyx.com تعجب کنید و بپرسید چه بر سر آی پی شرکت X آمده است ؟ اینترنت نیز از نام دامنه استفاده می کند تا به آسانی بتوان آدرس آی پی را حفظ کرد ؛ آیا ترجیح می دهید که شماره 192.637.45 را حفظ کنید یا www.companyx.com ؟؟
کاربردهای اینترنت در دنیای نوین :
اینترنت دو امکان عمده برای انسانها به ارمغان می آورد؛ وب جهانی world wide web و پست الکترونیکی Email . اما در واقع اینترنت فقط این دو امکان نیست !! وب و پستهای الکترونیکی تنها مدلهای ارتباطی اند ؛ ظرف چند ساله اخیر مصارف اصلی اینترنت از زمینه تحقیقاتی به جنبه تجاری تبدیل شده است ، از جمله سایر کاربردهای اینترنت می توان به موارد زیر اشاره کرد :
کنفرانس از راه دور ، مناظره عمومــی ، جستجو و یافتن هرچیزی در اینترنت ، یافتن محلها ، فروشگاههای مجازی ، سازمانهای تجاری ، تفریح و سرگرمی ، کتابخانه ها و روزنامه های مجازی ، مسافرتهای مجازی و…
خدمات اینترنت :
امروز اینترنت رشد فوق العاده ای پیدا کرده است و به علت خدماتی که ارایه می دهد کاملا مشهور می باشد، برخی از شناخته شده ترین خدمات موجود در اینترنت شامل موارد زیر است :
· web جهانی
· سرویس دهندگان پروتکل انتقال فایل FTP
· پست الکترونیکی Email
· گوفــر Gopher
· Telnet
Web جهانی ، ویژگیهای طراحی و مراحل طراحی آن :
اکنون اینترنت و شبکه جهانی وب تمام صنعت کامپیوتر را به معرض امواج ضربه ای خود قرار داده اند و امکان ورود به بازار الکترونیکی را فراهم ساخته است ، این بازار بر شبکه چند رسانه ای ها استقرار یافته است ، وب به منظره شالوده ای است که چنین بازاری بر آن بنا شده است . شبکه جهانی وب همانند یک شبکه جهانی توزیع " فرارسانه " با ساخــتاری پویا و جذاب " فرامتن " عمل می کند ؛ صفحات وب شامل تصاویر گرافیکی ، متـن ، پیوندها ، طراحی ها و قالب های مختلفی اند.
Web جهانی شامل انبار وسیعی از مستندات فوق متنی است که با استفاده از Html ( Hyper Text Markup language) نوشته شده است ؛ فوق متن، روشی برای معرفی متن ، تصاویر ، صوت و تصاویر ویدویی می باشد که در یک دسته وب غیر ترتیبی به هم پیوند خورده اند .
در آغاز وب یک رسانه ایستا بود. به صورت سیستمی طراحی شد که برای معادله مقاله های تحقیقاتی به کار می رفت و شکل آن مانند یک کتاب الکترونیکی بود با رشد وب ، به قوتهای آن نیز پی برده شد امـروزه
Web جهانی کاربردهای متفاوتی دارد ، سرگرمیها، تجارت ، آموزش ، تبلیغات ، و هزاران کار دیگر در وب جهانی امکان پذیر است . می توانید برای خرید کتاب به سایتهای معروف دنیا مراجعه کنید . اگر به تجارت علاقمندید می توانید گزارش سـالانه ، قیمتهـای فعـلی کالا، موجودی کالا و سایر اطلاعات را به دست آورید . برای تفریح ، سرگرمی و هنر و موسیقی نیز سایتهای متعددی وجود دارد . اگر می خواهید در دانشگاههای دنیا تحصیل کنید سایتهای مربوط به دانشگاههای معروف در اینترنت موجود است آنها را مطالعه و انتخاب کنید . خلاصه هرچه که بخواهید در اینترنت فراوان است فقط کافی است آدرس آنها (URL) را بدانید و به آنها مراجعه کنید .
در دنیای نوین که آنرا دهکده جهانی نامیده اند ، اینترنت نقش مهمی را ایفا می کند و برای حضور در اینترنت و یا به عبارت دیگر ، برای حضـور در دنیا باید صفحات وب مورد نظر را طراحی و در اینترنت انتشار داد . این جمله معروف را شنیده اید که " هرکس تا سال 2000 با کامپیوتر آشنایی نداشته باشد بی سواد است . " اکنون باید این جمله را گفت : " کامپیوتری که در سال 2000 به اینترنت وصل نباشد بی فایده است " بنابراین باید با ارایه صفحات وب حضور خود را در دنیا اعلان کند.
شرکتها ، موسسات معتبر برای معرفی خود به دنیای نوین ، سایت وب طراحی کنند . این موسسات باید تخصصهای خود را به همراه مشخصات محصولات در سایت وب عرضه کنند . مراکز عمده فروشی ، خرده فروشی باید سایتهای خاص خودشان را داشته باشند . اگر جایی در عصر حاضـر فاقد وب سایت باشد از قافله عقب مانده است . خلاصه اینکه هرکسی برای اعلام حضور در دنیای نوین باید سایت وبی برای خودش داشته باشد. وقتی شما در اینترنت حضور داشته باشید ، افراد موجود در اینترنت می توانند با شما تمـاس حاصل کنند ولی اگر در اینترنت حضور نداشته باشید با دنیا بیگانه اید.
اما ویژگیهای یک طراحی خوب چیست ؟ به طور کلی می توانیم ویژگیهای زیر را برای یک طراحی خوب در نظر بگیریم : ارضا مخاطب ، سادگـی ، نظم و ترتـیب ، ترکیب و هماهنگی ، سهـولت کار کردن .
بر اساس تجربیات و مشاهدات به دست آمده شاید بتوان مراحل طراحی صفحات وب (که چندان ساده نیست) را به مراحل زیر تقسیم کرد :
توجه به مخاطب ، تعریف توابع و ساختارهای مورد نظر ، خلـق یک طراحی تصویری ، تنظیم محتویات با توجه به عناصر تصویری ، طراحی و تست پوسته عملیاتی ، تعیین محتویات صفحه ، تست و ارزیابی صفحه ، انتشار صفحه وب در اینترنت .
اصطلاحات وب جهانــی :
مهمترین اصطلاحات جهانی عناصری مانند کارگزارها و صفحات ، اتصال سریع ، پیوندها و غیره اند در زیر به چند اصطلاح مهم می پردازیم :
· سایت وب : همانطور که قبلا نیز گفتیم مجموعه ای از اسناد وب جهانی است که شامل صفحه اصلی بسیاری از صفحات مربوط به آن سایت است
· صفحه اصلی(HomePage) : اولین صفحه ای است که برای سایت وب شخصی یا سازمانی ظاهر می شود.
· پیوند(Link) : با استفاده از پیوند می توان از بخشی از یک سند به بخش دیگر آن رفت و یا به منابع دیگر متصل شد . معمولا پیوندها با رنگ خاصی ظاهر می شود که با کلیک کردن روی آن می توان به بخش دیگری در صفحه رفت.
پروتکل انتقال فایل FTP :
متداولترین پروتکلی که برای ارسال فایلهای بین کامپیوترها به کار می روند FTP ها هستند. FTP امکان انتقال فایلهای متنی و باینری را می دهد .
صدها سیستمی که به اینترنت وصل هستند هرکدام بایگانیها یا آرشیوهایی از پرونده های کامپیوتری را دارند که دسترسی به آن برای همگان آزاد است . بسیاری از این آرشیوها شامل برنامه های مجانی یا ارزان قیمت است که تقریبا در هر کامپیوتری قابل استفاده است .
اگر مایلید نرم افزار ارتباطی دیگری برای کامپیوتر IBM خود تهیه کنید و با دوست دارید با کامپیوترهای آمیگای خود بازی جدیدی بکنید می توانید این برنامه ها را از طریق اینترنت بدست آورید.
پشتیبان پروتکل انتقال فایل (FTP) یکی از روشهای پشتیبانی از شبکه راه دور می باشد این پروتکلی است که امکان انتقالهای ساده فایل مستندات را فراهم مِی آورد. سرویس دهندگان FTP وجود دارند که مقادیر متنابهی اطلاعات ذخیره شده را به صورت فایل ارائه می دهند .
داده ها در این فایلها نمی توانند مستقیما در دسترس قرار گیرند در عوض کل فایل باید از سرویس دهنده فایل به سرویس دهندگان محلی منتقل شود.
به علت تعداد زیاد سایتهایی که از انتقال فایل با استفاده از FTP پشتیبانی می کنند مراقبت از اینکه کدام کامپیوترمدام فایل را داراست دشوار می شود . پروتکلی به نام Archie معمول شده است که به عنوان تسهیلات جستجوی محاوره ای عمل می کند.
پســت الکترونیـکی Email :
امروزه با گسترش شبکه جهانی اینترنت پست الکترونیکی که یکی از رایج ترین سرویسهای این شبکه می باشد رواج و گسترش زیادی یافته است ، به طوریکه در سال 1999 طبق آمار به دست آمده در هفته 70 میلیون پیغام Email در جهان رد و بدل شده است و روز به روز بر تعداد استفاده کنندگان این سرویس افزوده می شود . سرعت بسیار بالا، ضریب امنیتی مناسب و بسیاری از مزایایی که این سرویس دارا می باشد سبب شده است که این ابزار قوی و مناسب ، نامه های کاغذی را کم کم از میدان خارج نماید و به صورت یک سرویس همگانی مورد استفاده اکثـر مردم قرار گیرد . امروز Email بهترین ابزار ارتباط افراد در سراسر جهان می باشد ؛ چرا که علیرغم سرعت بالا ، ارزان قیمت و Offline است ، یعنی بر خلاف تلفن نیازی نیست که گیرنده پیام در هنگام دریافت آن در مقصد حضور داشته باشد به عبارتی پست اکترونیکی Email راه ارتباط شخصی شما با اینترنت است همه میلیونها کسانی که در سراسر جهان به اینترنت متصـلـند دارای آدرس خاص پست الکترونیکی خود هستند.
یکی از قراردادهای مهم در نامه نگاری آدرس دهی است ؛ شما در آدرس دهی یک نامه از قراردادهای مشخصی تابعیت می کنید مثلا ابتدا نام کشور، سپـس نام استان یا ایالت آنگاه نام شهر یا محله و… ، به همین ترتیب از یک ناحیه شروع می کنیم تا به جزئی ترین ناحیه ممکن که همان پلاک منزل یا صندوق پستی برسیم .حال ببینیم نحوه آدرس دهی در پست الکترونیکی چگونه است ؛ فرم کلی آدرسهای Email به صورت زیر است :
UserName@Domain
علامت @ (ات ساین) خوانده می شود، این آدرس بیان می کند که کاربر در فلان حوزه مزبور (Domain) دارای آدرس ایمیل می باشد. فرض کنید آدرس فردی به این صورت باشد : Admin@hotmail .com
این آدرس نشان می دهد فردی به نام کاربری Admin در حوزه ای به نام hotmail.com دارای اکانت پست الکترونیکی می باشند. می توان از روی آدرس حوزه (Domain) کاربر اطلاعاتی درباره آن حوزه به دست آورد. اما به طور کلی شما از حوزه (Domain) آدرسهایی با شکل مشابه آدرسی که مثال زدیم دوچیز را به راحتی می فهمید : یکی حوزه سطح بالا و دیگری نام کامپیوتر سرویس دهنده (Server) و البته با نگاهی به عبارت مندرج در سمت چـپ علامت @ ، نام کاربری فرد،افراد،شرکت و … که دارای آن حساب Email می باشد.
اساس کار پست الکترونیکی شبیه پست معمولی است در اینجا نیز شما به آدرس دیگران نامه ارسال می کنید و آنها نیز به نوبه خود به آدرس شما نامه می نویسند . با پست الکترونیکی هم می توان مانند پست معمولی مشترک مجلات یا روزنامه ها شد و آنها را دریافت کرد.
درقسمت آخر این مقاله به طور کامل درباره نحوه استفاده از سرویس رایگان پست الکترونیکی hotmail صحبت خواهیم کرد.
اخبار شبکه ای :
پروتکل انتقال اخبار شبکه ای (NNTP) تعریف شده است . اخبار شبکه ای USENET استفاده معمول از NNTP می باشد که تابلوی اعلانات اتاقهای مباحثه و اخبار شبکه ای را ارائه می دهد.
اخبار شبکه ای سیستم بزرگی با بیش از 5000 اتاق کنفرانس در جریان است که گروههای خبری نامیده می شود و در طول روزها 24 ساعته می باشد. برای دسترسی به این گروههای خبری باید برنامه خاصی از اینترنت را در کامپیوتر خود بار کنید .
مباحثات گروههاو اتاقها می توانند منابع عالی اطلاعات و مشارکت در مسائل فنی باشند ، آنها می توانند منابعی برای اطلاعات در زمینه مسافرت ، سرگرمی ، تفنن و مباحث زنده سیاسی نیز باشند .
گوفــــر Gopher :
در حالیکه FTP برای انتقال فایلها به خوبی کار می کند وسایل ارتباطی خوبی برای سیستم های فایل که در چند کامپیوتر پخــش شده اند ارائه نمی دهد سیستم انتقال فایل بهنگامی نام Gopher به این مساله پاسخ می دهد. Gopher ابزاری با استفاده از وسیع در اینترنت می باشد. این یک برنامه بر اساس منوها می باشد که امکان می دهد اطلاعات را بدون شناخت اینکه مطالب در کجا قرار گرفته اند را مرور کنید. این سیستم امکان جستجوی سریع منابع را به شما می دهد و سپــس کمک می کند تا مطالب برای شما ارسال گردد.
TelNet :
Telnet یکی از پروتکهای اینترنت می باشد ، شما می توانید از تل نت برای آنکه به صورت ترمینال راه دور برای میزبان اینترنت عمل کند استفاده نمایید. وقتی به میزبان اینترنت متصل می شوید کامپیوتر شما مثل اینکه صفحه کلید شما به کامپیوتر راه دور متصل می باشد عمل می کند. با این امکان شما می توانید برنامه های روی کامپیوترتان را در گوشه دیگری از جهان اجرا کنید ، دقیقا مثل اینکه مقابل آن نشسته اید.
Free Email (Hotmail) :
همانطور که قبلا گفتیم یکی از رایجترین سرویسهای اینترنت ، پست الکترونیکی (( Email است یکی از شرکتهای سرویس دهنده Email رایگان، Hotmail است که اغلب استفاده کنندگان از اینترنت حداقل دارای یک صندوق پستی از این سرویس دهنده می باشند . البته Yahoo! ، Altavista ، Lycos و… نیز دارای چنین سرویسهایی می باشند ، ما دراینجا نحوه استفاده از پست الکترونیکی Hotmail را به اختصار بیان خواهیم کرد ؛ قابل ذکر است سایر سرویس دهندگان نیز کم و بیش دارای همین مراحل هستند .
پس از اتصال به اینترنت و اجرای برنامه (IE) Internet Explorer Browser در نوار آدرس ، آدرس سایت سرویس دهنده (hotmail) را به صورت www.hotmail.com تایپ می کنیم ، پس از مدتی در صورتیکه اشکالی رخ ندهد صفحه اصلی hotmail در IE بار خوهد شد –
( نکته: می توانیم در IE ، HomePage خود را سایت Hotmail تعریف کنیم: Tools / Internet option… / HomePage دراین صورت پس از اتصال به اینترنت و بازکردن IE صفحه Hotmailبرای شما به نمایش در می آید) در صورتیکه برای اولین بار وارد این سایت شده اید و قصد ایجاد یک صندوق پستی شخصی را دارید روی Sign Up for an Email Account کلیک کنید ؛ پس از مدتی صفحه مشخصات روی صفحه IE ظاهر خواهــد شد در این حالت شما بایستی به 16 سوال Hotmail به صورت کامل پاسخ دهید این سوالات شامل نام ، نام خانوادگی ، زبان، شهر ، جنسیت ، نام پیشنهادی شما برای صندوق پســتی و رمز عـبور جهـت ورود به صـــندوق خود خواهد بــــود پس از اتمام کار روی دکمه I Agree کلیک کنید ( تذکر: کلمه رمز خود را به خاطر بسپارید و از دراختیار دادن آن به دیگران خودداری کنید ) پس از انجام این مرحله در صورتیکه پاسخهای شما فاقد ایراد بود و همچنین نام صندوق پیشنهادی شما ( E-mail Address) تکراری نبود به مرحله بعـدی خواهید رفت در غیر این صورت مجددا تلاش کنید …..
حال به صفحه اصـــلی Hotmail باز میگردیم ، هم اکنون شما دارای یک آدرس ایمیل هستید در کادر Sign-In Name نام صندوق پستی خود را تایپ کنید .سپس در کادر Password رمز عبور را وارد کنیـد ( توجه داشته باشید که رمز عبور به صورت ستاره و یا دایره نمایش داده خواهد شد ) سپس روی دکمه Sign In کلید کنید . در صورتیکه رمز و آدرس وارده شما صحیح باشد پس از مدتی شما به درون صندوق پستی خود وارد می شوید پس از ورود به صندوق پستی نام صندوق پستی و مقدار فضای اشغالی صندوق به درصد مشهود خواهد بود.
در صورتیکه قصد خواندن نامه یا نامه ها را داشته باشیم روی Inbox کلیک می کنیم در این صورت صفحه ای بر روی صفحه IE ظاهر خواهد شد. این صفحه حاوی اطلاعاتی در خصوص صندوق پستی شما می باشد .
با علامتدار کردن این نامه (درکنار نام فرستنده) و کلیک کردن روی گزینه Delete این نامه از صندوق پستی ما حذف خواهد شد ؛ برای مطالعه نامه کافی است روی نام فرستنده نامه کلیک کنیم . پس از کلیک کردن ؛ متن نامه ارسالی در بالای این صفحه مشخصات تفضیلی از نامه ظاهر می گردد ؛ مثلا نام و آدرس فرستنده نامه ، نام و آدرس گیرنده نامه ، عنوان و تاریخ و ساعت ارسال نامه و همچنین نام و اندازه فایل ضمیمه (در صورت وجود) می باشد.
پس از مشاهده نامه می توانیم با کلیک کردن روی Reply آنرا به فرستنده پاسخ دهیم ؛ یا با کلیک کردن روی Reply All پاسخمان را به تمامی دریافت کنندگان ارسال کنیم همچنین با کلیک روی Forward امکان ارسال عین نامه برای دیگران فراهم می شود ونهایتا با استفاده از گزینه Delete امکان حذف نامه میسر می شود. ( نکته – در اکثر سرویسهای پست الکترونیکی رایگان در صورتیکه صندوق پستی بعد از یک مدت زمان معین (اکثرا 30 روز) چک نشود ، صندوق پستی شما به طور کامل حذف خواهد شـــد )
در صورتیکه قصد نوشتن یک نامه را دارید از هرصفحه صندوق پست روی Compose کلیک کنید :
ر مقابل عبارت to آدرسی را که می خواهید پیغام را به آن بفرستید درج نمایید. درمقابل Subject موضوع پیغام خود را ذکر کنید ، سعی کنید حتما برای هر پیغام خود موضوعی تعیین کنید تا گیرنده پیغام بهتر بتواند در خواندن پیغام ها تصمیم بگیرد. گاهی اوقات ذکر موضوع پیغام خیلی مهم است.
عبارت Cc و Bcc. عبارت Cc که مختصر شده Carbon Copy می باشد کاری شبیه کاغذ کاربن درنامه های کاغذی را انجام می دهد. یعنی رونوشتهایی از پیغام شما را به افراد دیگری ارسال می نماید ، فرض کنید می خواهید یک پیغام را برای چند نفر بفرستید برای این کار آدرس افراد دیگری را که می خواهید پیغامها را به آنها بفرستید در مقابل Cc درج نمایید. برای جدا کردن آدرسهای مختلف از سمی کالن ; استفاده می کنیم . توجه کنید که در این حالت گیرندگان پیغام شما متوجه می شوند که شما اصل و کپی آن پیغام را به چه کسانی ارسال نموده اید.گاهی اوقات لازم می شود که شما این مطلب را از گیرنده پیام مخفی نمایید. برای این منظور از Bcc استفاده کنید. برای ارسال یک فایل از گزینه Add/Edit Attachments استفاده می کنیم ، البته ذکر این نکته ضروری است که حجم فایل ارسالی نباید زیاد باشد .
پس از اتمام این مراحل متن نامه را نوشته و روی کلید Send کلیک کنید ، پس از اتمام عملیات در صورت موفقیت در ارسال یا عدم ارسال نامه ، سرویس دهنده شما را ازوضعیت ارسال نامه مطلع می کند.