دانشگاه آزاد واحد رودهن
دانشکده فنی و مهندسی
گروه کامپیوتر
کارشناسی پیوسته کامپیوتر/گرایش نرم افزار
گزارش کار آموزی
پشتیبانی شبکه و سخت افزار و نرم افزار
محل کارآموزی
شرکت مهندسی بانی ساز
استاد کارآموزی : خانم حبیبی
دانشجو : سید حسین دریاباری
تابستان 87
تقدیم به :
پدر و مادرعزیزم
و
همه آنان که با لطف و مهر همیشه راهنمایم بوده اند .
در اینجا لازم می دانم از سرکار خانم حبیبی از اساتید دانشگاه آزاد رودهن و جناب آقای مهندس بیژن عرب یزدی مدیر عامل محترم شرکت بانی ساز که همواره مشوق اینجانب بوده اند تقدیر و تشکر نمایم .
سید حسین دریاباری
فهرست مطالب
مقدمه…………………………………………………………………………………………………………….4
فصل اول : آشنایی کلی با مکان کارآموزی
محل کاراموزی………………………………………………………………………………………………….6
فصل دوم : آشنایی با بخشهای مرتبط با کارآموزی
بخشهای مرتبط…………………………………………………………………………………………………9
فصل سوم : آزمون آموخته ها و نتایج
مشکلات بررسی شده………………………………………………………………………………………..12
اسمبل کردن و ملزومات آن…………………………………………………………………………….15
نرم افزار سیستم شما برروی Mother Board………………………………………………..16
POST………………………………………………………………………………………………………..16
Error ها…………………………………………………………………………………………………….17
CMOS RAM………………………………………………………………………………………………….18
Motherboard ATX………………………………………………………………………………..22
فرایند بوت………………………………………………………………………………………………….22
جریان داده ها………………………………………………………………………………………………23
شبکه بندی سازمان………………………………………………………………………………………24
بحث Domain و Workgroup………………………………………………………………………..26
بحث IP………………………………………………………………………………………………………..27
شبکه کردن چند کامپیوتر……………………………………………………………………………..29
پیوست………………………………………………………………………………………………………….31
فهرست منابع …………………………………………………………………………………………………62
مقدمه
حمد و سپاس ایزد منان را که با الطاف بیکران خود این توفیق را به ما ارزانی داشت تا بتوانیم در انجام رسالتی که بر عهده داریم موثر واقع شویم . گزارش کارآموزی به بررسی آموخته ها و تجارب کسب شده در طی دوره کارآموزی اشاره دارد و در آن سعی شده است از تمامی جنبه ها به محیط کاری و افراد مرتبط با کار و نیز آموخته های شخصی در طی این دوره اشاره شود .
فصل اول
آشنایی کلی با مکان کارآموزی
در ابتدا مختصری در مورد محل کارآموزی توضیح می دهم : شرکت مهندسی بانی ساز درزمینه پشتیبانی سخت افزاری و نرم افزاری و شبکه بندی مشغول به کار است .
عملکرد این واحد به صورت پیمانکاری هر ساله بر عهده پیمانکارانی است که با دانشگاه قرارداد تنظیم می نمایند و کلیه مسئولیت های مربوطه را بر عهده می گیرند .
ساعات کاری این مرکز از ساعت 8 صبح تا 17 بعد از ظهر و در روزهای شنبه الی پنج شنبه می باشد .لازم به ذکر می باشد که این شرکت زیر نظر واحد انفورماتیک دانشگاه علوم پزشکی ایران است.
ساختمانی که واحد انفورماتیک این دانشگاه در آن قرار می گیرد ساختمان معاونت دانشجویی نام دارد که در 4 طبقه شامل قسمت های اداری مختلف برای بررسی کارهای گوناگون دانشجویان می باشد . به عنوان مثال واحدهای این ساختمان به قسمت های زیر تقسیم می شوند که در ادامه به وظایف هر یک از آنها اشاره ای خواهیم داشت :
اداره خوابگاه ها : در این قسمت به دانشجویان رشته پزشکی امکانات خوابگاهی ارائه میشود . خوابگاه های این دانشگاه 14 ساختمان میباشد که بطور پراکنده در سطح شهر قرار می گیرند و دانشجویان در شروع هر ترم تحصیلی نسبت به تهیه خوابگاه اقدام می نمایند و اداره خوابگاه ها نیز بررسی های لازم را انجام داده ئ نسبت به دادن امتیاز خوابگاه به دانشجویان اقدامات لازم را انجام می دهد.
از دیگر وظایف اداره خوابگاه ها که بخش مرتبط با واحد انفورماتیک می باشد تهیه کلیه مایحتاج خوابگاه ها از قبیل لوازم بهداشتی و مواد خوراکی و دیگر موارد می باشد و همچنین این واحد به عنوان واحد مرتبط با واحد انفورماتیک در رابطه با بخش کافی نت هر خوابگاه می باشد که در صورت بروز نقص یا خرابی کامپیوترها یا قطعی اینترنت به عنوان واسط عمل کرده و وظیفه دارد نسبت به حل مشکلات خوابگاه ها وارد عمل شود.
اداره تغذیه : این بخش نیز مسئول تهیه وتوزیع ناهار تمامی مسئولین وکارکنان قسمت های اداری و تمامی دانشجویان می باشد . تمامی کارکنان و دانشجویان می توانند از طریق کارت سلف خود از قبل با توجه به برنامه مدون شده نسبت به رزرو غذای خود اقدام نمایند .
اداره رفاه : این قسمت در رابطه با دانشجویان تسهیلاتی را در اختیار آنها قرار میدهد . دادن وام به دانشجویان از جمله این تسهیلات می باشد .
انبار : این قسمت نیز مسولیت نگهداری ابزار و لوازم واموال دانشگاه را برعهده دارد که در صورت احتیاج هر بخش به کالاهای داخل انبار اقدام به صدور کالا در قبال درخواست می نماید .
واحد تربیت بدنی : این قسمت نیز تمامی امکانات ورزشی را در اختیار دانشجویان می گذارد و در طی سال بر اساس رویداد های مختلف به برگزاری مسابقاتی بین دانشجویان وگاهی کارمندان اداری می پردازد.
واحد تدارکات : نسبت به تمامی کارهای تدارکاتی در مراسم های مختلف مسئولیت دارد.
اداره اموال : مسولیت تمامی امور حسابداری در رابطه با دانشگاه را برعهده دارد .
واحد نشریه : این واحد نسبت به چاپ دو هفته نامه ای در رابطه با اوضاع و احوال دانشگاه می پردازد و اخبار مرتبط با دانشگاه را بطور کلی منعکس می نماید و از جمله واحد های مرتبط با بخش انفور ماتیک به حساب می آید .
امور اداری و دبیرخانه : همانطور که از نام این واحد مشخص است کلیه امور اداری و تایپ وثبت نامه ها و در انتها بایگانی آنها در این واحد صورت می پذیرد .
اداره عمومی : بخش ارتباطی دانشگاه با دیگر ارگان ها و سازمان های دولتی .
از دیگر بخش های این ساختمان می توان به واحد های : اداره فوق برنامه مدیریت فرهنگی و تاسیسات و…. اشاره نمود که هر یک در راستای وظایف تعریف شده در ارتباط با دانشگاه اقدام به عملیات مربوط به خود می نمایند.
پرسنل این سازمان موظفند راس ساعت 8 در محل حضور داشته باشند و بوسیله کارت خود ورود و خروج خود را در نگهبانی ثبت نمایند . ساعت پایان کار نیز 17 می باشد که پرسنل خود را برای رساندن به سرویس ها آماده می کنند .
فصل دوم
آشنایی با بخش های مرتبط با کارآموزی
اگر بخواهیم به کارهای روزمره ای که در این مرکز صورت می پذیرد اشاره ای داشته باشیم باید : رفع و برطرف کردن مشکلات کارکنان قسمت اداری که از طریق ارسال درخواست به این واحد ارجاع داده می شود من جمله : Share کردن سیستم ها و چاپگرها و … و مشکلات نرم افزاری و سخت افزاری و مشکلات شبکه و کابل کشی و اسمبل کردن سیستم های کامپیوتری و…
در این قسمت می خواهم در مورد برنامه ها و عملکرد کلی سازمان کمی توضیح بدهم :
ساختمان معاونت دانشجویی دانشگاه علوم پزشکی ایران جزو ساختمان های واحد اداری مربوط به دانشگاه علوم پزشکی ایران است که کارهای مربوط به دانشجویان اعم از : مسئولیت های مربوط به اداره امور خوابگاه ها و امور مالی و پرداخت وام به دانشجویان و ارائه کلیه امور فرهنگی و بهداشتی مانند درمان دانشجویان و …
واحد اتوماسیون ( انفورماتیک) این ساختمان نیز وظیفه ارتباط دفاتر این ساختمان و کامپیوترهای آن را از طریق شبکه به یکدیگر بر عهده دارد و ضمن اینکه قادر به سرویس دهی و پشتیبانی از سیستم های این کامپیوترها نیز می باشد.
مسئولیت دیگر این واحد در رابطه با تمامی خوابگاه های دانشجویی دانشگاه علوم پزشکی ایران میباشد که پشتیبانی کامپیوتر ها ونیز سرویس دهی اینترنت به آنها جز آن است بطوریکه از وظایف اصلی و هر روزه این واحد چک کردن تمامی 14 خوابگاه های آن و برقراری اینترنت آن میباشد تا در صورت وجود نقص یا قطعی اینترنت نسبت به رفع آن اقدامات لازمه صورت پذیرد.
فصل سوم
آزمون آموخته ها و نتایج
مشکلات بررسی شده
در ابتدای امر ذکر این نکته را الزامی میدانم که در اکثر ادارات ومحیط های دولتی با توجه به اطلاعات ناقص و بسیار پایین کارکنان در مورد کامپیوتر و متعلقات آن که اکثرا به مشکل با آن مواجه میشوند بیشتر رفع نقص ها در حد جزیی میباشد و گاهی حتی به یک refresh کردن صفحه desktop منجر میشود ( این چیزی بود که من به شخصه به عنوان یک کارآموز در محیط کاری تجربه نمودم ) لذا واقعا آموزشهای اولیه به کارکنان را اقدامات اولیه لازم برای هر سازمان میدانم حال به ذکر برخی سوال ها و مشکلات مشاهده شده در طی این دوره می پردازم :
1- سیستم برق ندارد یا به اصطلاح روشن نمی شود مشکل چیست ؟
یا power سیستم سوخته است که در اینصورت باید نسبت به تعویض آن اقدام شود و یا اینکه دکمه power مشکل دارد یعنی به main متصل نیست که میبایست با توجه به دفترچه راهنمای آن ومدل مربوطه نقشه مادربورد را پیدا نموده نسبت به وصل کردن دکمه power اقدام نماییم .
2- سیستم مراحل بوت را انجام میدهد به اصطلاح بالا می آید ولی تصویر نداریم مشکل چیست ؟
در وحله نخست اتصال کابل مانیتور به case کامپیوتر و بطور دقیقتر اتصال به کارت گرافیک ودر صورت onboard بودن اتصال آن به main را چک میکنیم در صورت وجود نقص در کابل اقدام به تعویض کابل مینماییم
مورد بعدی بررسی کارت گرافیک از لحاظ سالم بودن میباشد
و در آخر اگر همچنان مشکل باقی بود نسبت به جابجایی Ram در Slot دیگر اقدام مینماییم تا مشکل حل گردد.
3- سیستم پس از روشن شدن بوق میزند مشکل چیست ؟
در رابطه با این گروه از مشکلات مورد اولی که بررسی می گردد کارت گرافیکی میباشد که آیا درست روی اسلات pci ویا Agp قرار گرفته است
البته لازم به ذکر است نحوه بوق زدن case از لحاظ ممتد یا کوتاه بودن و نیز تعداد این بوق ها خود تعیین کننده مشکل کامپیوتر خواهد بود
همین مورد می تواند در مورد ram نیز اتفاق بیفتد یعنی ram نیز به درستی بر روی slot خود قرار نگرفته باشد و این موجب بوق زدن شود.
4- به چه صورت می توان تشخیص داد که یک مادربورد از رده خارج شده یا به اصطلاح عام سوخته است ؟
معمولا راحت ترین وعمده ترین راه شناخت یک مادربورد سوخته از طریق IC ها وخازن های آنها می باشد بطوری که به عنوان مثال خازن ها باد می کنند و یا در اطراف Ic ها سیاهی مشاهده می شود که حاکی از سوختن آنهاست که در صورت قابل تعمیر نبودن مادربورد می بایست نسبت به تعویض آن اقدام نمود .
5- سیستمی برای تعمیرات به شما ارجاع داده شده که پس از روشن شدن از شما password میخواهد چگونه میتوان این رمز را از بین برد ؟
رمز bios را در اکثر سیتم ها قبل از مرحله بوت شدن مشاهده مینماییم که کاربر برای حفاظت از اطلاعات شخصی و امنیت برای سیستم خود تعریف نموده است برای از بین بردن این رمز دو راه پیش رو داریم :
روش اول اینکه بسیاری از باتری ها دارای کلمات رمز منحصر به فرد برای خود میباشند که به صورت عمومی قابل دسترس میباشد وبا دانستن این رمز های عبور می توان براحتی از رمز مورد نظر عبور کرد البته این کار در اکثر سیستم ها ی امروزی جواب نمی دهد.
روش دوم که بیشتر مورد استفاده قرار می گیرد این است که case مورد نظر را باز نماییم باتری را از مادربورد بیرون بیاوریم و جای آنرا به وسیله یک رسانای جریان الکتریکی مثل پیچ کشتی اتصال کوتاه دهیم تا از الکتریسیته تخلیه شود سپس پس از مدتی حدود 5 دقیقه باتری را سر جای اولش قرار می دهیم وسیستم را روشن میکنیم . این بار دیگر رمز را مشاهده نمی کنیم .
6- هنگام بالا آمدن سیستم یک error مشاهده میکنیم که : cpu fan error وپس از آن کلید f1 را برای ادامه کار میخواهد مشکل چیست ؟
این مشکل به fan cpu برمیگردد که با نوع cpu مورد نظر تطابق ندارد که باید نسبت به تعویض fan اقدام گردد .
7- floppy drive خراب است و هنگام بوت شدن پیغام میدهد چکار باید کرد ؟
در صورت عدم استفاده روزمره از فلاپی درایو می توان آنرا از طریق منوی start در bios سیستم غیر فعال disable نمود تا دیگر پیغام هشدار را مشاهده نکنیم .
8- تفاوت یک drive با ساختار FAT و NTFS چیست ؟
درایوهای ntfs بطور کلی برای به وجود آمدن بحث امنیت در سیستم میباشند که پیش فرض سیستم عامل هایی نظیر windows xp است و ساختار fat نسبتا قدیمی تر و نسبت به ntfs حاوی امنیت کمتری می باشد . ntfs بودن یک درایو سبب به وجود آمدن یک tab جدید بر روی properties درایو مورد نظر بنام Security tab می شود که از طریق آن میتوان امنیت کاربران سایت را تحت کنترل خود در آورد به طور مثال می توان به یک کاربر امکان full access برای دستیابی کامل به امکانات را فراهم آورد .
اسمبل کردن و ملزومات آن
اگر بخواهیم برای PC لفظی فنی به کار بریم بهتر است از micro data processor استفاده کنیم . انواع PC ها به شرح زیر است :
ابر کامپیوتر ها Supercomputers و Mainframes بزرگترین کامپیوتر ها هستند که قیمت آنها میلیونها تومان است که حتما بیشتر از یک اتاق برای جایگیری احتیاج دارند
مثل IBM model 390
کامپیوتر های کوچک Minicomputers ماشین های قدرتمند بزرگی هستند که برای نمونه در پایانه های شبکه ها کاربرد دارند مثل IBM's AS/400 Workstations ها هم برای کاربران قدرتمند به کار میروند قدرت آنها برای فعالیت های پیچیده است و اصولا از سیستم عامل های UNIX و NT استفاده میکنند اینگونه کامپیوتر ها توانایی تجهیز شدن به پردازشگرهای RISC مثل Digital Alpha یا MIPS هستند .
PC در سالهای 1981 به بازار آمد چیزی حدود 27 سال پیش و واقعا توانست ارتباط جدیدی در ارتباطباتات به وجود آورد وقتی که توسط IBM این پی سی ها تولید میشد فقط یکی از انواع micro data processors بود ولی بعد از 5-7 سال توانست فاتح بازار شود و IBM یک استاندارد برای PC شد .
اولین تولید IBM با پردازنده اینتل 8088 بود که با DOS مایکروسافت کار میکرد وقتی این طرح با موفقیت انجام شد شرکت های دیگر وارد بازار شدند و شروع به کپی برداری از نرم افزار های اصلی سیستم BIOS کردند و از روی IBM تقلید کردند و بعضی هم شروع به کار بر روی یک قطعه مثل هارددیسک کردند شرکتهایی مثل Compaq, Olivetti و …
کمی در مورد ROM بگوییم که شامل مبتدیات کامپیوتر و شروع کامپیوتر است حاوی
POST)Power On Self Test) و SETUP که اطلاعات ارتباط با CMOS را دارد و BIOS که با سخت افزار های گوناگون ارتباط برقرار میکند و محتوی آن برنامه است و بخش Boot که حاوی DOS, OS/2, or Windows همه اینها در ROM هستند و باید مرحله به مرحله اجرا شوند .
تمامی PC ها برروی motherboard خود در بخش BIOS برنامه ای ویژه دارند مثل : Phoenix و Award و AMI ) American Megatrends ) .
شما میتوانید نام BIOS خودتان را بر سیستم در همان موقع بالا آمدن ببینید یا اینکه برروی motherboard خودتان پیدایش کنید
نرم افزار سیستم شما برروی Mother Board
برنامه های SETUP :
حافظه ROM سیستم شما شامل سه عنصر حیاتی برای استارت سیستم میباشد دی این چیپ :
1. یک روتین که برای تنظیم عملکرد BIOS شما تعبیه شده است و آداپتوری برای ROM . یک جدول که تمام ساختار برنامه BIOS را پوشش میدهد . که عموما به interrupt vectors معروف است .
2. POST که قبلا هم توضیح دادم یک برنامه تست هست .
3. disk bootstrap loader که بستگی دارد به نوع سیستم عامل شما که یک خودراه انداز میباشد .
این برنامه ها در چیپ ROM شما هستند و هرکدام نوبت به نوبت که سیستم راه اندازی میشود اجرا میشوند .
POST
مخفف کلمه Power On Self Test است و اولین راهنمای سیستم برای راه اندازی میباشد و موظف است اجزا PC راچک کند و از صحت آنها اطمینان پیدا میکند شما خودتان باید دیده باشید وقتی که کامپیوتر به تست کردن RAM میپردازد در این نقطه POST انجام وظیفه میکند . شما میتوانید ببینید که من بعضی از کارهای POST رو که انجام میدهد و در همان ابتدا که سیستم راه میفتد برروی مانیتور ظاهر میشود را نشان میدهم :
1. اطلاعاتی درباره آداپتورهای گرافیکی .
2. اطلاعاتی در باره BIOS مثل نام و ورژن .
3. اطلاعاتی درباره RAM که اصولا در حال شمارش آنرا میبینیم .
از آنجایی که کاربران نمیتوانند و محدود هستند که کارهای POST را تنظیم کنند اما بعضی سیستم ها این اجازه را میدهند که این عمل را سریعتر انجام دهند و بعضی این اجازه را میدهند که مثلا تست کردن RAM را غیرفعال کنند . بنابراین در PC های گوناگون سرعت POST متغیر است و بعضی هم با زدن دکمه Esc این کاررا متوقف میکنند و بیخیال POST میشوند .
Error ها :
اگر POST مشکلی در سیستم شمارا کشف کرد برروی صفحه مانیتور مشکل مربوطه را تایپ میکند مثلا اگه مانیتور مشکل داشت یا کارت گرافیک مشکل داشت با زدن بیپ از طرف BIOS که در مطلب قبلی انواع بیپ های BIOS رو شرح دادم شما را از اشکال موجود مطلع میکند به هر حال پیام ها زیادند.مثلا اگر کیبورد وصل نباشد یا اینکه فلاپی در درایو باشد و…همچنین POST از اطلاعات CMOS هم استفاده میکند که در آینده بحث خواهیم کرد .
bootstrap loader
آخرین عملکرد BIOS برروی سیستم برای شروع همین عملکرد است . یک برنامه کوچک که تنها یک وظیفه دارد که سکتور بوت سیستم را پیدا کند چه از روی هارد چه فلاپی یا سیدی رام و …
DOS Boot Record )DBR) یک media descriptor دارد که تمام اطلاعات سیستم عامل را شامل است که میتوانید برای تفحص و دیدن آن از DiskEdit که در Norton Utility است استفاده کنید .
وقتی boot strap در حال روتین کردن است و با مشکل مواجه شود پیغام آشنای
Non-system disk, replace with system disk and press any key را میبینید و بعد از این عملکرد کامپیوتر در دستان سیتم عامل قرار میگیرد.
CMOS RAM
در مورد BIOS صحبت کردیم و اما CMOS مخفف Complementary Metal Oxide Semiconductor در PC ها یک مقدار کوچکی از حافظه مختص چیپ داخل CMOS هست و دیتاهای موجود در آن با الکتریسیته ای که از طرف باتری برای آن ارسال میشود باقی میماند . CMOS فقط یک واسطه و وسیله برای ذخیره سازی میباشد . و میتواند برای هر نوع دیتا قابل استفاده باشد که در این مقطع اطلاعات مهم سیستم را در بر میگیرد و چیزهایی که برای شروع سیستم مورد نیاز است . این اطلاعات ممکن است حدود 100 تا 200 بایت باشد این اطلاعات برای کار بایوس و پست آن حائذ اهمیت است .
ارزشهایی که حاوی آنها میباشد عبارتند از :فلاپی و درایو دیسک سخت وکیبورد .
CPU و کش و چیپ ست value و RAM type
روز و تاریخ و خیلی چیزهای دیگه این ارزشها یا دیتاها بایددرست تنظیم شوند و برای بالا آمدن سیستم باید خوانده شوند .
در CMOS دو نوع دیتا داریم که به دو دسته تقسیم میشوند :
دیتاهایی که POST آنها را نمیتواند پیدا کند .
دیتاهایی که برای استفاده کننده قابل تنظیم هستند .
برای مثال عمل پست نمیتواند به تنهایی اطلاعات کافی در مورد درایو فلاپی به دست دهد . فلاپی درایو ها خیلی dumb به قول خودمان کند هستند و POST نمیتواند تشخیص دهد فلاپی درایو هست یا نیست و همینطور برای IDE هارددیسک چون EIDE هارددیسک ها به اندازه کافی هشیار نیستند بنابراین برای POST برای تکمیل شناسایی کامل محتاج به یک همکار دارد تا بتواند 100% از صحت آنها مطلع شود .
یه همچین اتفاقی هم برای RAM می افت : POST می تواند به شمارش RAM بپردازد هرچند POST نمیتواند همیشه بفهمد که این RAM از نوع FPM, EDO یا SD RAM هست . تا وقتیکه CPU و BIOS دیتاها را از روی چیپ RAM میخوانند و به نوع RAM بستگی دارد چراکه نوع این چیپ برای timing باید مشخص شود .
پیکره CMOS سیستم شما باید در شرکت یا فروشگاه کامپیوتری به این پیکره دسترسی پیدا کند این اطلاعات در پیکره CMOS قرار میگیرد و در ضمن این اطلاعات تا وقتیکه قطعه سخت افزاری جدیدی به آن اضافه نکرده اید نیازی به تغییر ندارند یعنی از زمان اسمبل کامپیوتر تا وقتیکه قطعه ای به کامپیوتر اضافه شود . مثل اضافه کردن فلاپی درایو یک نوع جدید RAM و … باقی دیتاهای CMOS حاوی گزینه های برای انتخاب هستند و شما میتوانید برای مثال روز و تاریخ را عوض کنید و میتوانید مثلا تنظیم کنید که سیستم شما کوتاه چک شود و یا اینکه سیستم شما از کجا بوت شود فلاپی ؟ سی دی رام یا خود هارد دیسک و … خیلی از زمینه ها برای کاربران معمولی به درد بخور نیستند مثل کنترل کننده های چیپ های روی motherboard البته اصولا نیازی به تغییر ندارد چراکه شرکت مربوطه بهترین موضع را برای آن تنظیم کرده است
برای ایجاد ارتباط با CMOS و BIOS شما میتوانید به setup سیستم خود وارد شوید و تغییرات لازمه را انجام دهید . برا اینکار بسته به motherboard باید بلافاصله بعد از روشن کردن کامپیوتر دکمه Del را میزنید که شمارا به setup میبرد …
بعضی از گزینه های استاندارد CMOS Setup را توضیح میدهم اول از همه گزینه روز وساعت است که از طریق سیستم عامل هم قابل تغییر است بعدی کیبورد است که میتونید تنظیم کنید که PC بدون کیبورد بالا بیاد وگرنه اگه کیبورد نداشته باشید یا خراب شده باشد کامپیوتر اول کیبورد از شما میخواهد و بعد اجازه بالا آمدن میدهد . بعدی هم تنظیمات نمایشگر است که اصولا VGA است که برای مانیتورهای قدیمی EGA, CGA , MDA هم دارد که به کار ما نمی آید . بعدی هم تنظیمات فلاپی درایو هست که شامل دو درایو A و B میباشد یا هر دو که هر کدام پنج نوع متفاوت دارند که اصولا 1.44 مال ماست که میتوانید برای تغییر دادن آنها از گزینه های PgUp و PgDn استفاده کنید . فلاپی درایوهای مدرن مثل Zip و LS120 باید در بخش EIDE تنظیم شوند .
تنظیمات BIOS اولی تنظیم کردن نحوه بوت شدن کامپیوتر از یکی از درایو های انتخابی هست که برای نصب ویندوز برای اولین بار یا هر سیتم عاملی جدا مورد نیاز است boot sequence و باید تنظیم کنید که سیستم اول فلاپی را بخواند و بعد هارد را یا بالعکس و گزینه های متفاوت دیگری که بسته به دلخواه خودتان است البته توصیه میکنم بعد از نصب بگزارید سیستم از روی Cd بیاد بالا چون با این روش از حمله ویروس به بوت سکتور جلوگیری میکنیدو بعد از اینکه خواستید سیستم عامل نصب کنید دوباره تغییرش بدهید .
Power Management این گزینه برای تنظیم کردن آن است که چه مقدار پاور برای motherboard تعبیه شده مثلا میتوانید تنظیم کنید که CPU خاموش بشود بعد از اینکه کامپیوتر بعد از یک دقیقه فعالیت نداشت این اتفاق بیفتد البته اختیار این گزینه بسته به motherboard شماست و اینکه این گزینه با سیستم عامل شما همکاری میکند
Password Protection میتوانید تنظیم کنید که پسورد مورد نظر فقط روی setup باشد یا روی کل system برای زدن پسوردهم همان صفحه اول setup گزینه ویژه وجوددارد .
این کار برای کامپیوتر مدارس خیلی لازم است که بچه ها نروند دستکاری کنند اگه هم یه وقت رمز عبور فراموش شد باتری داخل کامپیوتر را در حالی که کامپیوتر از برق کشیده شده و الکتریسیته ساکن شما خالی شده است از جایگاهش بردارید و دوباره بزارید سر جاش این عمل باعث میشود که کلیه اطلاعات ذخیره شده در CMOS پاک شود . به علاوه رمز عبور .در حال بالا آمدن سیستم برنامه های BIOS از روی ROM خوانده میشود بایوس سیستم در واقع یک روتین کوچولو هست که قسمت های مختلف سیستم را شناسایی میکند برای مثال کیبورد از طریق بایوس شناسایی و بایوس دیتاهای آنرا به سی پی یو منتقل میکند به هر حال بایوس یک معماری طراحی شده از سمت IBM است که سیستم عامل ها و برنامه های دیگر برای اتصال به قسمت های مختلف سخت افزاری از روتین های بایوس استفاده میکنند . BIOS تقریبا 64 KB فضا اشغال میکند به علاوه برنامه های نصب شده در چیپ ROM روی motherboard .
در PC های اصلی اولی فقط 1 مگابایت RAM ایجاد شده بود این حافظه از اعداد hex یا همان hexadecimal استفاده میکرد بنابراین هر بایت آدرس خودش را دارد که از 00000h تا FFFFFh میبود . بنابراین بخش مهم نرم افزار سیستم به اینصورت می شود که C0000-C8000 یعنی 768-800 کیلو بایت برای بایوس از کارت ویدوئو و F0000 – FFFFF برای 960-1024 کیلوبایت برای بایوس در motherboard این محدوده درآداپتور ROM تعبیه شده است و مخصوص این دو چیز است و آداپتورهای دیگر برای روتین بایوس خود اجازه استفاده از این محدوده را ندارند .
برروی آداپتورها کدهای بایوس وجوددارد آداپتورها سخت افزارهایی خارجی هستند که با motherboard متصل میشوند و در حین ارتباطات و پیکربندی سیستم موثرند بنابراین آداپتور ROM وقتی سیستم در حالت start-up هست مورد استفاده است و برنامه های BIOS هم با هم جمع میشوند و دیتاهای CMOS همگی در RAM میروند تا برای سیستم عامل مورد استفاده قرار بگیرند . فایلهای برنامه در ویندوز برای مثال از روتین BIOS استفاده میکنند بنابراین محدود میشوند و برای رفع مشکل از پورتهای COM استفاده میشود . بعضی از برنامه های BIOS هاروی motherboard های پیشرفته قابل ارتقا هستند و در بعضی موارد باید jumper مخصوص روی motherboard را عوض کنید و البته در بعضی هم نیازی به اینکار نیست برای آپدیت کردن هم میتوان از اینترنت عمل کرد .
ATX motherboards
آخرین استاندارد الکترونیکی Pc ها ATX نام دارد که شامل مادربرد های جدیدی هستند و با فیزیکی متفاوت که 19 در 30.5 سانتیمتر هستند و 90 درجه تغییر یافته برای بهتر جایگیری بخش های متفاوت کانکتورهای I/O ازجمله COM1, COM2 و LPT, keyboard, mouse و USB روی مادربرد هستند که توسط اینتل ساخته شده اند این مادربرد ها خیلی باهوش تر از قبلی ها هستند و در مدت کمی خوب گسترش یافتند و تسهیلات ویژه ای به همراه دارند و نرم افزار بایوس توانایی چک کردن گرمای سی پی یو ولتاژ آن و فن های خنک کننده و غیره را دارد اگر گرما بیش از حد بشود سیستم به طور خودکار خاموش میشود.
فرآیند بوت:
آخرین کاری که یک PC باید برای بوت شدن انجام دهد همانطور که گفتم خواندن سیستم عامل است . بنابراین برنامه start-up طوری تنظیم شده است که به دنبال Master Boot Record بگردد . این بخش در نزدیکترین و سریعترین نقطه قابل پیداشدن تعبیه شده است چه روی هارددیسک مثل درایو C و چه روی فلاپی دیسک درایو A برای همینه که سیستم وقتی بالا می آید یا بوت میشود به فلاپی دیسک گیر میدهد بنابراین MBR به دنبال فایل های boot-strap میگردد تا او را به فایلهای راه انداز سیستم عامل راهنمایی کند .
که البته به صورت پیش فرض PC شما به دنبال سکتور بوت در فلاپی درایو میگردد و این از همان دلایلی است که وقتی دیسکی غیر از دیسک بوت در فلاپی درایو شما قرار میگیرد سیستم شما را مطلع میکند . بنابراین اگر فلاپی درایو خالی باشد سیستم به دنبال هارددیسک میرود وقتی بوت سکتور پیدا شد یک برنامه سگمنت به نام boot-strap از آنجا خوانده میشود و از آنجا این boot-strap کنترل PC را به عهده میگیرد پس فرآیند بوت در این نقطه به پایان و از اینجا به بعد یا داس یا ویندوز یا لینوکس یا یونیکس یا هر سیستم عامل دیگری شروع به فعالیت میکند .
جریان دیتاها درmotherboard :
روی مادر برد شما CPU را میبینید که مغز کامپیوتر شما و باس هاست . باس bus ها نقش اعصاب مادربرد را بازی میکنند آنها CPU را به تمامی اجزا کامپیوتر وصل میکنند به عبارتی باس ها بزرگراههای PC شما هستند میشود گفت سیمهایی هستند که برروی برد به صورت گردشی مجتمع شده اند که دیتاها را از این طرف به آن طرف میبرند حالا هر سیم میتواند تنها یک بیت در هر لحظه از خود عبوردهد.
در ادامه نسبت به کارهای مرتبط با شبکه که در این واحد صورت می پذیرد توضیحاتی ارائه می دهم :
نحوه شبکه بندی سازمان
کامپیوترهای سازمان همگی از طریق کارت شبکه در هر case و از طریق کابل cat5 به یکدیگر متصل می شوند که عملیات کنترل کلی آنها توسط اتاق سرور انجام می پذیرد. اتاق سرور شامل 6 دستگاه سرور است که توسط چندین Hub که در داخل یک rack قرار می گرفت کنترل می شد . این 6 سرور از طریق یک مانیتور که به وسیله دستگاهی حاوی 6 خروجی مانیتور که هر یک به یکی از این سرورها وصل بود قابل کنترل بود بطوریکه با تغییر دادن آن میتوان خروجی سرور مورد نظر را روی مانیتور مشاهده نمود .
اما اقدامات لازم برای شروع کار پشتیبانی شبکه که اصولی بدیهی در این باره است به قرار زیر می باشد :
ساده ترین کار ومهمترین اقدام در بحث شبکه share کردن فایل است : بدین منظور اگر بخواهیم فایلی را share نماییم ابتدا پوشه جدیدی برای آن ایجاد کرده و فایل مورد نظر را در آن قرار میدهیم سپس با کلیک راست کردن روی پوشه مورد نظر و انتخاب گزینه Properties و رفتن به tab sharing یک نام را برای پوشه خود انتخاب می کنیم . پس از این مرحله علامت share شدن روی پوشه موردنظر ایجاد شده و به سادگی عملیات sharing انجام پذیرفته است .
حال نحوه برداشتن یک فایل به اشتراک گذاشته شده :
ابتدا باید از آدرس ip کامپیوتر مبدا اطلاع داشته باشیم بدین منظور می بایست که بر روی آیکن دو کامپیوتری که در taskbar چشمک می زنند کلیک نماییم و ip مورد نظر را به خاطر بسپاریم یا در جایی یادداشت نماییم به عنوان مثال 192.168.14.91 سپس در قسمت run از منوی start تایپ می نماییم : 192.168.14.91 حالا کلیه فایل های به اشتراک گذاشته شده توسط این سیستم با ip 91 در پنجره ای برای ما باز می شود که میتوان فایل مورد نظر را برداشته و استفاده نماییم.
حال کمی در مورد به اشتراک گذاشتن منابع سخت افزاری صحبت کنیم :
بسیار پیش آمده است که ما در اتاقی چندین کامپیوتر داریم که به یکدیگر شبکه شده اند وتنها از یک چاپگر استفاده می کنیم که به یکی از این سیستم ها بصورت مستقیم متصل است حال به منظور استفاده تمامی سیستم ها از این چاپگر چه شیوه ای می بایست به کار بست ؟
Share کردن یک چاپگر
فرض کنید چاپگر مورد نظر به صورت مستقیم به کامپیوتری با ip 91 متصل است و ما میخواهیم از طریق کامپیوتری با ip 93 یک برگ print بگیریم : نحوا این کار بصورت زیر است :
ابتدا از منوی start به قسمت printer & Faxes در کامپیوتر با ip 91 می رویم و چاپگر مورد نظر را به اشتراک میگذاریم (نحوه به اشتراک گذاری را در قسمت قبل توضیح دادیم) حالا به کامپیوتر با ip 93 می رویم ودر قسمت run از منوی start می نویسیم : 192.168.14.91 پس کلیه فایل های به اشتراک گذاشته شده ومنابع سخت افزاری من جمله چاپگر را نیز به نمایش می گذارد .
داخل قسمت چاپگرها میرویم و چاپگر مورد نظر را یافته بر روی آن دابل کلیک می نماییم تا چاپگر مورد نظر فعال شود سپس آنرا به عنوان چاپگر پیش فرض انتخاب می کنیم (برای این کار روی چاپگر کلیک راست نموده و set as default printer را انتخاب می کنیم) تا بتوانیم از آن print بگیریم.
حال در نظر بگیرید بوسیله همین روش شما قادر خواهید بود اغلب منابع سخت افزاری مثل writer ها و… را نیز به اشتراک بگذارید .
بحث Domain و Workgroup
بطور کلی کامپیوترهایی که داخل شبکه هستند و با هم ارتباط دارند یک domain به حساب می آورند و workgroup کاملا مفهومی متفاوت با domain را می دهد.
برای وارد کردن سیستم به domain ابتدا بر روی My Computer کلیک راست کرده و گزینه properties را انتخاب مینماییم سپس در قسمت computer & description گزینه change را انتخاب می نماییم و در آخر در قسمت domain نام domain مورد نظر را تایپ می کنیم به عنوان مثال :
IUMS-SA.LAN در نتیجه کامپیوتر وارد domain شده و در مرحله بعدی از شما username و password می خواهد به عنوان مثال : IUMS-SA.LANhrparsa را به عنوان نام کاربری انتخاب کرده ویک رمز عبور مناسب هم برای خود انتخاب می کنیم.
و اما برای workgroup کردن یعنی اینکه سیستم را از شبکه خارج کردن یک نامی (فرضا 1) به آن می دهیم سپس نام کاربری و رمز عبور را داده ok میکنیم تا کامپیوتر workgroup شود.
بحث IP
این بحث پس از وارد کردن کامپیوتر به شبکه مطرح می شود : به همین خاطر بر روی آیکن دو کامپیوتری که در taskbar چشمک می زنند کلیک نماییم و properties را کلیک کرده و بر روی TCP/IP دابل کلیک کرده و هح های زیر را به ترتیب وارد می نماییم
بدین صورت کامپیوتر مورد نظر با ip 191 وارد شبکه می گردد.
عمل دیگری که در سازمان صورت می گرفت دادن مجوز دسترسی به اینترنت به بعضی از کارکنان بود که از آن به Internet Proxy یاد می کنند نحوه دادن پروکسی به سیستم به صورت زیر می باشد :
وارد برنامه Internet explorer می شویم از منوی tools گزینه internet option را انتخاب مینماییم حال Network Lan tab را انتخاب میکنیم و proxy مورد نظر را بصورت زیر وارد می نماییم :
حالا میتوانیم از امکانات اینترنت در سیستم مورد نظر استفاده نماییم .
شبکه کردن چند کامپیوتر
با آمدن رایانه های جدید افراد بسیاری تمایل به خرید آنها پیدا می کنند پس از خرید یک رایانه جدید و سریعتر مدل قدیمی رایانه در گوشه ای انداخته میشود .بعضی از اشخاص از رایانه های لپ تاپ استفاده می کنند و می خواهند آن را با رایانه شخصی شبکه کنند .وصل کردن دو رایانه به هم از ساده ترین مباحث شبکه به حساب می آید .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید . با شبکه شدن دو رایانه شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید .برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.بساری از مادربورد های جدید خودشان دارای پورت شبکه هستند .اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند و …
در تمام فروشگاهها نیز پیدا می شوند .به جز کارت شبکه شما باید به اندازه فاصله دو رایانه کابل شبکه خریداری کنید در موقع خرید اری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو رایانه می خواهید. این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو رایانه است مرتب کند .
حتما می دانید برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو رایانه متفاوت می باشد.
پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز شما گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید. حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد .
حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید
معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است .شما گزینه Use The Following ip Address را انتخاب کنید ، در قسمت ip Address یکی از رایانه IP را 192.168.0.1 و در رایانه دیگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رایانه این مقدار را وارد نمایید : 255.255.255.0
حالا دیگر کار شبکه شدن رایانه ها تمام شده است هر دو رایانه را برای اطمینان مجدد راه اندازی کنید . به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار :
روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share this folder را انتخاب کنید .
پیوست
در این قسمت از بحث کمی در مورد مبنای شبکه توضیح می دهیم :
توپولوژی شبکه ( Network Topology ) :
برای پیاده سازی یک شبکه نیاز به نقشه ای داریم که در داخل آن نوع و تعداد Media های مصرفی شامل کابلها ، کانکتورها مشخص شده است و چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده است. بطور مثال محل عبور کابلها و موارد دیگر.
انواع توپولوژی :
۱ – توپولوژی خطی ( BUS ) : در این توپولوژی تمام کامپیوتر ها توسط یک کابل به یکدیگر وصل شده اند. شبکه های BUS بر دو نوع می باشند :
الف ) Thin Net ب ) Thick Net
کابلهای مورد استفاده در این نوع توپولوژی کابلهای کواکسیال Coaxial می باشد. سرعت این شبکه ها حداکثر 10Mb/Sec می باشد و همچنین عیب یابی و رفع مشکل این نوع از شبکه ها بسیار سخت می باشد.
۲ – توپولوژی Star :
در این توپولوژی همه کامپیوترها توسط کابلی به دستگاهی تحت عنوان هاب ( HUB ) متصل می شوند.
انواع کابلهای مورد استفاده در شبکه Star :
دو نوع کابل وجود دارد تحت عناوین ( STP ( Shielded Twist Pair و ( UTP ( Unshieded Twist Pair که STP کابلهایی هستند که دارای یک لایه محافظتی اضافه نسبت به UTP جهت جلوگیری از نفوذ نویز می باشند و از لحاظ قیمت از کابلهای UTP گرانتر می باشند. در این نوع کابل همانند UTP ، از 8 رشته سیم تشکیل شده است که دو به دو به دور یکدیگر پیچیده شده اند و به این خاطر به آنها کابلهای زوج به هم تابیده شده گفته می شود.
کانکتور مورد استفاده در شبکه Star :
کانکتور مورد استفاده در این توپولوژی معروف به RJ-45 میباشد که شبیه کانکتورهای RJ-11 که برای تلفن استفاده می شود می باشد با این تفاوت که RJ-45 بصورت 8 سوزنه ولی RJ-11 بصورت 11 سوزنه می باشد.
انواع هاب ( Hub ) :
به ۳ دسته تقسیم می شوند :
الف ) Passive Hub : این نوع هابها خیلی قدیمی بوده و در حد یک ترمینال عمل می کند.
ب ) (Active Hub ( Passive Hub + Repeater : این نوع هابها علاوه بر اینکه کار Passsive Hub را انجام می دهند در داخل این نوع هابها دستگاهی بنام Repeater وجود دارد که این دستگاه فاصله تبادل اطلاعات ما را در شبکه افزایش می دهد و به نوعی یک تقویت کننده سیگنال می باشد.
ج ) ترکیبی ( Hybrid Hub ) : این نوع هاب ها علاوه بر انجام کار اکتیو هاب دارای قابلیت های اتصال شبکه به شبکه های دیگر را دارا می باشد.
سرعت تبادل اطلاعات در شبکه های Star بالا می باشد. معمولا این توپولوژی از شبکه دارای سرعت 10 تا 100Mb/Sec می باشد. برای آنکه سرعت خود را در یک شبکه Star تا 100Mb/Sec افزایش دهیم می بایست هاب و کارت شبکه و کابل هر سه سرعت 100Mb/Sec را ساپورت نمایند.
البته امروز با آمدن کابلهای CAT6 سرعت این نوع از شبکه ها به 1000Mb/Sec رسیده است.
تفاوت HUB با HUB Switch :
بر خلاف هابهای معمولی که فریم ارسالی بر روی یک کانال را روی تمام کانالها به صورت فراگیر ارسال می نماید عملکرد سوئیچ ها در این مورد بسیار هوشمندتر از هاب می باشد، بدین ترتیب که با دریافت یک فریم از روی یک کانال ورودی آن را به تمامی کانالهای خروجی ارسال نمی نماید بلکه ابتدا آدرس فیزیکی کامپیوتر مقصد را چک کرده و فقط آن به آن کانال ارتباطی که کامپیوتر مقصد به آن وصل است می فرستد.به این ترتیب کامپیوتر متصل به سوئیچ مربوطه به ایستگاههای دیگر را دریافت نمی کند.
قابل ذکر است که به نوع ارسال اطلاعات توسط HUB ، Broadcast ( یعنی پخش اطلاعات Packet بین تمامی پورتهای یک Hub ) می گویند و به شیوه ارسال HUB Switch نیز Unicast ( یعنی ارسال اطلاعات فقط به یکی از پورتهای متصل ) گفته می شود.
3- توپولوژی حلقوی ( Ring ) :در این توپولوژی تمام کامپیوترها در یک مدار حلقه ای شکل قرار می گیرند و اطلاعات در جهت عقربه های ساعت شروع به گردش می نماید و به مقصد می رسند.در این توپولوژی که اصطلاحا به آن Token Ring گفته می شود اولین کامپیوتری که در شبکه روشن می شود سیگنالی به نام Token ایجاد کرده و در شبکه به جریان می اندازد. هرگاه کامپیوتری در شبکه قصد ارسال اطلاعات را داشته باشد می بایست منتظر دریافت Token باشد و به محض دریافت Token شروع به ارسال اطلاعات می نماید. در این توپولوژی در صورتیکه کامپیوتر مقصد اطلاعاتی دریافتی از کامپیوتر مبدا را مورد تایید قرار دهد یک Token دیگری به نام Acknowledge به کامپیوتر مبدا جهت سالم دریافت کردن اطلاعات می فرستد. قابل ذکر است که در هر شبکه Ring فقط در هر لحظه یک Token می تواند وجود داشته باشد و این به خاطر جلوگیری از بوجود آمدن Collision یا تصادف بین اطلاعات می باشد.
4- توپولوژی Mesh :این توپولوژی معمولا در شبکه های WAN استفاده می شود. به این ترتیب که یک کامپیوتر از طریق کانکشن های مختلف به قسمت های مختلف متصل می گردد. دراین توپولوژی به خاطر هزینه پیاده سازی Media ها و Device های زیاد دارای هزینه سنگین می باشد.در این شبکه ها پیاده سازی و گسترش شبکه نیاز به هزینه و کار زیاد دارد. اگر یکی از کانکشن ها قطع شود تمام کامپیوترها می توانند با یکدیگر تبادل اطلاعات نمایند. با توجه به اینکه در این توپولوژی کانکشن های مختلف می تواند بین نقاط مختلف ایجاد شود ، سرعت تبادل اطلاعات بین نقاط مختلف می تواند متفاوت باشد.
توپولوژی بی سیم ( Wireless ) :
این نوع توپولوژی در شبکه هایی قابل استفاده است که امکان کابل کشی در آن وجود ندارد و یا مواقعی که کاربران با کامپیوترهای قابل حمل خود از یک اتاق به اتاق دیگر منتقل می شوند.
شبکه های بی سیم امروزی از استاندارد IEEE 802.11 که برای اولین بار 802.11 از نوع a و بعد از آن استاندارد IEEE 802.11 b معرفی شد که تا سرعت 5.5 تا 11 Mbps می باشد و در حال حاضر استاندارد IEEE 802.11 g تا سرعت 54 Mbps را پشتیبانی می کند.
توپولوژی استفاده شده در شبکه های بی سیم :
شبکه های بی سیم از دو توپولوژی تحت عناوین مستقل و وابسته استفاده می کنند.
در توپولوژی مستقل (ad hoc ) گروهی از کامپیوترهایی که مجهز به کارت شبکه بی سیم می باشند آزادانه قادر هستند تا محدوده برد تعریف شده با یکدیگر ارتباط برقرار بکنند. این توپولوژی برای شبکه هایی که تعداد کامپیوترهای آنها کم می باشد مفید می باشد.
در شبکه های وابسته ( infrastructure ) ، شبکه مجهز به تجهیزات بی سیم از طریق فرستنده و گیرنده هایی که تحت عنوان Access Point هستند با یکدیگر ازتباط برقرار می کنند. در این توپولوژی کامپیوترها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه از طریق Access Point می باشد و با شبکه های کابلی هم می توانند ارتباط داشته باشند.
توپولوژی Infrastructure اصولا برای گسترش و افزایش انعطاف پذیری شبکه های کابلی معمولی بکار می رود. بدین شکل که اتصال کامپیوترهای مجهز به تکنولوژی بی سیم را با استفاده از Access Point به آن امکان می سازد. در برخی موارد ، یک AP کامپیوتری است که کارت شبکه بی سیم را در کنار کارت شبکه معمولی دارا می باشد. کامپیوترهای بی سیم با استفاده از AP به عنوان واسطه با شبکه های کابلی ارتباط برقرار می کنند. AP اساسا به عنوان یک Tranlation Bridge ( پل تبدیل ) عمل می کند، زیرا سیگنالهای شبکه بی سیم را به سیگنالهای شبکه کابلی تبدیل می کند. مانند تمام تکنولوژی های ارتباطی بی سیم ، شرایط مسافتی و محیطی می توانند بر روی عملکرد ایستگاه های سیار بسیار تاثیر گذار باشند. یک AP می تواند 10 تا 20 کامپیوتر را پشتیبانی کند ، بسته به اینکه میزان استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در شعاع تقریبی 300 تا 600 متر نسبت به AP قرار داشته باشند. موانع فیزیکی مداخله کننده این عملکرد را به طرز چشمگیری کاهش می دهند.
اعداد باینری
اعدادباینری را برای نمایش آدرسها استفاده میکنند.اعداد باینری فرم اصلی نمایش اطلاعات روی یک ابزار کامپیوتر است.اعداد باینری فقط شامل صفر و یک هستند که یک حالت ON و صفر حالت OFF در نظر گرفته میشود سیستم باینری فقط یک روش متفاوت نمایش اعداد است
برای بدست آوردن عدد در مبنای باینری میبایست عدد را در مبنای دو تقسیم کرد و دوباره خارج قسمت را بر دو تقسیم کرد
عدد 4 را میخواهیم به عدد باینری تبدیل کنیم
4/2=2 —>باقیمانده=0
2/2=1 —> باقیمانده=0
از بالا شروع میکنیم 100
برای محاسبه از اولین باقیمانده شروع میکنیم تا به آخری برسیم البته آخرین خارج قسمت را هم حساب میکنیم
تقسیم کردن اعداد بزرگ میتواند خسته کننده باشد بهمین جهت یک راه حل خیلی آسان و سریع ارائه میدهم . این اعداد را مدنظر داشته باشید
128 64 32 16 8 4 2 1
شما بفرض میخواهید عدد 10 را به باینری تبدیل کنید.دقت کنید مجموع کدام از اعداد بالا ده میشود و جای آن اعداد یک و جای بقیه صفر قرار میدهیم
10=2+8 ——> 00001010
168=128+32+8 ———> 10101000
192=128+64 ———-> 11000000
255=128+64+32+16+8+4+2+1 —–> 11111111
SUBNET MASK
این آدرس نشان میدهد چه مقدار بیت متعلق به آدرس شبکه و چه مقداربیت متعلق به آدرس میزبان(هاست) است . دو الگو برای subnet mask داریم الگوی استاندارد و الگوی غیر استاندارد
در الگوی استاندارد با توجه به کلاس هر subnet mask ,IPاستانداردی برای آن IP داریم بطور مثال
Class
A
B
C
IP
10.10.10.1
172.168.88.98
192.168.100.3
Subnet Mask
255.0.0.0
255.255.0.0
255.255.255.0
قسمتی که 255 است متعلق به network و قسمتی که 0 است متعلق به host می باشد . بوسیله این فرمول میتوانیم تشخیص دهیم چه مقدار host و network در یکIP address موجود میباشد
2^n – 2
class
تعداد بیتهای شبکه
تعداد بیتهای میزبان
تعداد میزبان
A
8
24
2^24-2=16777214
B
16
16
65534
C
24
8
254
الگوی غیراستاندارد
الگوهایی هستند که دقیقابامحدودیتهای هشتایی مطابقت نمی کنند و درعوض برای نیازهای خاص طراحی شده اند,به این عملیات subnetting میگویند.
SUBNETTING
قرض دادن بیتهای هاست را به بیتهای شبکه subnetting میگویند.
برای انجام دادن عملیات subnetting میبایست کار با عملیات باینری را بدانیم.
IDهای شبکه
فرض کنید شما در این آدرس سکونت دارید:اهواز کیانپارس خیابان ده پلاک 60 .اگر بخواهم یک نامه را از هند به شما بفرستم نمیتوانم فقط خیابان ده پلاک 60 را بنویسم حتی اگر آن قسمت نمایانگر منزل شما باشد واداره پست در ایران هم کمک نمیکند و برای اطمینان از صحت تحویل نامه آدرسهای پستی به ناحیه هایی تقسیم شده اند که کار را برای تحویل آن آسان میکند.آدرسهای IP نیز به این روش مشابه کار میکنند هر IP از دو قسمت تشکیل شده است که قسمت اول متعلق به آدرس شبکه (network address)و قسمت دوم متعلق به آدرس میزبان (host) است Network Address هر سیستم موجود بر روی شبکه مشابه , به عنوان بخشی از آدرس IP آن در نظر گرفته میشود.بطور مثال IP 10.20.20.20 با توجه به اینکه IP از کلاس A میباشد عدد 10 مشخص کننده آدرس شبکه در این IP است
Host Address هر سیستم موجود بر روی شبکه را مشخص میکند آدرس هاست بصورت منحصر بفرد میباشد زیرا این آدرس نشان دهنده یک سیستم خاص بر روی شبکه میباشد .بطور مثال IP 10.20.20.20 اعداد 20.20.20 آدرس هاست را نشان میدهد.
در هر کلاس دو نوع IP Address موجود میباشد : آدرس خصوصی Private address و آدرس عمومی public address .
Private address
برای تعیین شبکه های محلی استفاده میشود و برای استفاده از آنها احتیاج به هیچ مجوزی نیست.
public address
برای تعیین شبکه های عمومی استفاده میشود و باید از سازمان IANA مجوز داشت (Internet Assigned Numbers Authority)
چگونه میتوان تشخیص داد IP عمومی است یا خصوصی ؟برای IP های خصوصی یک رنج موجود میباشد اگر IP در آن رنج بود خصوصی است در غیر اینصورت IP عمومی است.
PRIVATE IP ADDRESS
Class A
10.0.0.0
10.255.255.255
Class B
172.16.0.0
172.31.255.255
Class C
192.168.0.0
192.168.255.255
IP Address(Internet Protocol Address)
یک آدرس منطقی که برای مشخص کردن دستگاه در ارتباط بین شبکه ها تعیین میشود
از چهار رقم تشکیل شده است که با نقطه از هم جدا میشوند بطور مثال 192.168.10.20
هر عدد هشت بیت است که در مجموع میشود 32 بیت 32=8*4 اعداد بکاربرده شده دسیمال هستند و بین 255-0 می باشند.
همانطور که گفته شد هر ip address از 32 bit تشکیل شده است و هر ip از چهار بخش تشکیل شده است که به هر بخش octet نیز گفته میشود بطور مثال 192 یک octet میباشد.
* IP Address Classes
متخصصان شبکه با توجه به نیاز شبکه تصمیم به استاندارد سازی و ایجاد کلاسهای مختلف شبکه نموده اند که با توجه به نیاز هر شبکه باید از آن استفاده نمود
آدرسها در 5 کلاس رده بندی میشوند و عدد اول هر آدرس نشان دهنده کلاس آن آدرس است
Class A
1-126
Class B
128-191
Class C
192-223
Class D
224-239
Class E
240-254
مثلا ip 10.10.10.1 با توجه به اینکه رقم اول آن 10 است نشان دهنده این است که در کلاس A می باشد
ip 192.168.10.20 با توجه به اینکه رقم اول آن 192 است نشان دهنده این است که در کلاس C می باشد .
* Loop Back
اگر دقت کرده باشین عدد 127 در کلاسهای فوق نبود به این دلیل است که این عدد برای چک کردن کارت شبکه مورد استفاده قرار میگیرد و اگر بخواهیم از صحت سالم بودن کارت شبکه اطمینان حاصل کنید میتوانید از این آدرس استفاده کنید
ping 127.0.0.1
کلاس A
شبکه های کلاس A برای شبکه هایی که تعداد شبکه هایشان کم ,ولیکن تعداد میزبانهایشان زیاد است و معمولا برای استفاده توسط انستیتوهای دولتی و آموزشی انتخاب میشوند مناسب هستند
در یک آدرس شبکه کلاس A ,بخش نخست آن نشان دهنده آدرس شبکه (network address) و سه بخش دیگر نیز نشاندهنده آدرس میزبان (host address) در شبکه است.بطور مثال IP 10.20.20.20 عدد 10 به آدرس شبکه و عدد 20.20.20 به آدرس میزبان تعلق دارد
در آدرس دهی کلاس A اولین بیت صفر میباشد
01111111 = 0 + 64 + 32+ 16+ 8+ 4+ 2+ 1 = 127
کلاس B
شبکه های کلاس B برای شبکه هایی که تعداد شبکه هایشان بین شبکه های بسیار بزرگ و بسیار کوچک است در نظر گرفته شده است در یک آدرس شبکه کلاس B دو بخش نخست آن نشان دهنده آدرس شبکه و دو بخش دیگر نشاندهنده آدرس میزبان است بطور مثال IP 172.16.10.10 عدد 172.16 به آدرس شبکه تعلق دارد و عدد 10.10 به آدرس میزبان تعلق دارد ِدر آدرس دهی کلاس B دومین بیت صفر میباشد
10111111 = 128+ 0+ 32+ 16+ 8+ 4+ 2+ 1 = 191
کلاس C
شبکه های کلاس C برای شبکه هایی که تعداد شبکه های زیادی دارند اما میزبان کمتری دارند تدارک داده شده است در یک آدرس شبکه کلاس C , سه بخش نخست آن نشان دهنده آدرس شبکه و بخش آخر به آدرس میزبان تعلق دارد
بطور مثال IP 192.168.10.20 عدد 192.168.10 به آدرس شبکه و 20 به آدرس میزبان تعلق دارد
در آدرس دهی کلاس C , سومین بیت صفر میباشد
11011111 = 128 + 64+ 0+ 16+ 8+ 4 + 2+ 1 = 223
کلاس D
آدرس کلاس D برای Multicasting استفاده میشودبدلیل اینکه این آدرس رزرو شده است بهمین دلیل از بحث درباره آن خوداری میکنیم
در کلاس D چهارمین بیت صفر میباشد
11101111= 128+64+32+0+8+4+2+1=239
Multicasting
فرآیند ارسال یک پیام,همزمان به بیش از یک مقصد در شبکه را گویند
کلاس E
آدرسهای کلاس E برای research and Development استفاده میشود
امنیت شبکه
وقتی بحث امنیت شبکه پیش می آید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می آید ، مسئله به نحوی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار آمدن آن است . وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی است . پس اگر این حس را دارید و می خواهید یک استراتژی علمی – کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما را به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی است و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List را اولین لایه دفاعی می دانند ، اما واقعیت پنهان این است که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتان باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy است . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می آید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی را می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله را پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
۱) Inspection ( بازرسی )
۲) Protection ( حفاظت )
۳) Detection ( ردیابی )
۴) Reaction ( واکنش )
۵) Reflection ( بازتاب)
در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
۱) اولین جایی که ایمن کردن را شروع می کنیم ، ایمن کردن کلیه authentication های موجود است . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
▪ کلمات عبور کاربران ، به ویژه مدیران سیستم .
▪ کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن آن غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
▪ کلمات عبور مربوط به SNMP .
▪ کلمات عبور مربوط به پرینت سرور .
▪ کلمات عبور مربوط به محافظ صفحه نمایش .
آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به آنهااشاره نمیکنم .
۲) قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها است . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
۳) مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود است . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
۵) حالا نوبت device ها است که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه است می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی backup گیری است . نکته مهم که اینجا وجود دارد این است که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
۷) امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم را برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت است. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .
۸) امنیت وب سرور یکی از موضوعاتی است که باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور را چک و ایمن می کنیم . در حقیقت ، امنیت وب را اینجا لحاظ می کنیم .( اسکریپت های سمت سرویس دهنده را هیج وقت فراموش نکنید).
۹) حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging است . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشد که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
۱۰) ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی را تشکیل می دهد.در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
۱۱) نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله را فراموش نکنید .
۱۲) شرایط بازیابی در حالت های اضطراری را حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی( زلزله – آتش سوزی – افتادن – سرقت – سیل و … )و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
یادتان باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی است .
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی است ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن است.
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نظام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نظام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .
NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فن آوری های موجود که ما را در جهت میل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های میل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجوددر شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
فیلترینگ پورت ها
فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا" به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .
به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور میل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .
پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .
وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .
محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا" فرستنده می تواند آدرس های IP و سایر اطلاعات ذخیره شده در هدر بسته های اطلاعاتی را جعل نماید . به منظور غلبه بر مشکل فوق ، نوع دیگری از فیلترینگ که برخی فایروال ها به آن stateful packet inspections و یا فیلترینگ پویای بسته های اطلاعاتی می گویند ، ایجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتویات آنان مورد بازبینی قرار می گیرد . بدیهی است با آگاهی از این موضوع که چه چیزی در بسته اطلاعاتی موجود است ، فایروال ها بهتر می توانند در رابطه با ارسال و یا عدم ارسال آن برای یک شبکه داخلی تصمیم گیری نمایند .
ناحیه غیرنظامی ( Demilitarized Zone )
نواحی غیرنظامی ( DMZ ) ، یکی دیگر از ویژگی های ارائه شده توسط اکثر فایروال ها می باشد . DMZ ، ناحیه ای است که تحت قلمرو حفاظتی فایروال قرار نمی گیرد . فایروال های مختلف ، نواحی DMZ را با روش های متفاوتی پیاده سازی می نمایند . مثلا" برخی از فایروال ها ، صرفا" شما را ملزم به معرفی آدرس IP ماشینی می نمایند که قصد استقرار آن در ناحیه DMZ وجود دارد .برخی از فایروال ها دارای یک پورت شبکه ای اختصاصی می باشند که می توان از آن برای هر نوع دستگاه شبکه ای که قصد استقرار آن در ناحیه DMZ وجود دارد ، استفاده گردد .
پیشنهاد می گردد ، حتی المقدور از نواحی DMZ استفاده نگردد ، چراکه ماشین های موجود در این نواحی از امکانات حفاظتی و امنیتی فایروال استفاده نخواهند کرد و تنها گزینه موجود در این رابطه امکانات ارائه شده توسط سیستم عامل نصب شده بر روی ماشین و سایر توصیه هائی است که با رعایت و بکارگیری آنان ،وضعیت امنیتی سیستم بهتر می گردد .
در صورتی که برای ایجاد یک ناحیه DMZ دلایل موجه و قانع کننده ای وجود دارد ، می بایست با دقت و برنامه ریزی صحیح توام با رعایت مسائل امنیتی اقدام به انجام چنین کاری گردد. در صورتی که ماشین مستقر در ناحیه DMZ دارای یک اتصال به شبکه داخلی نیز باشد ، مهاجمان با تمرکز بر روی ماشین فوق می توانند نقطه مناسبی برای ورود به شبکه را پیدا نمایند . پیشنهاد می گردد به عنوان یک قانون و اصل مهم ، ماشین های موجود در ناحیه DMZ دارای اتصالاتی به غیر از پورت DMZ فایروال نباشند .
فورواردینگ پورت ها
در بخش قبل به نحوه عملکرد فیلترینگ پورت ها به منظور بلاک نمودن استفاده از یک پروتکل بجزء یک آدرس IP خاص، اشاره گردید . فورواردینگ پورت نیز بر اساس همین مفاهیم مطرح و در سازمان هائی که در ارتباط با NAT می باشند ، کارساز خواهد بود .
برای آشنائی با مفهوم فورواردینگ پورت ها ، یک مثال نمونه را بررسی می نمائیم .
فرض کنید ، سازمانی دارای یک سرویس دهنده وب است که از آدرس IP: 192.168.0.12 ( یک آدرس معتبر نمی باشد ولی فرض کنید که چنین واقعیتی وجود ندارد ) استفاده می نماید و می بایست امکان دستیابی عمومی به آن فراهم گردد . در صورتی که سرویس دهنده وب فوق تنها سرویس دهنده موجود در سازمان است که می بایست امکان دستیابی عمومی به آن فراهم گردد ، می بایست یک قانون فیلترینگ بسته های اطلاعاتی در سطح فایروال تعریف گردد که تمامی درخواست های HTTP بر روی پورت 80 و به مقصد هر آدرس موجود در شبکه بجزء آدرس IP:192.168.0.12 ، بلاک گردد . پس از تعریف قانون فوق ، در صورتی که کاربری یک درخواست HTTP را برای آدرس های دیگری ارسال نماید ، با پیامی مبنی بر این که وب سایت درخواستی وجود ندارد،مواجه خواهد شد .
در مثال فوق ، این فرض نادرست را کردیم که امکان دستیابی عمومی به آدرس IP:192.168.0.12 وجود دارد . آدرس فوق صرفا" بر روی یک شبکه خصوصی معتبر بوده و امکان دستیابی آن از طریق اینترنت وجود نخواهد داشت . بدیهی است در چنین وضعیتی می بایست آدرس سرویس دهنده وب خصوصی خود را با یک آدرس عمومی جایگزین نمائید . ( با این که یک گزینه مطلوب در این رابطه نمی باشد ) . برخی از مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، صرفا" امکان استفاده از یک آدرس IP عمومی را در اختیار شما قرار داده و بدیهی است که در چنین مواردی ما دارای گزینه های متعددی برای اختصاص این آدرس نخواهیم بود و می بایست آن را به فایروال اختصاص داد .
یکی از موارد استفاده سنتی از NAT به مواردی نظیر آنچه اشاره گردید ، بر می گردد . سازمان فرضی دارای صرفا" یک آدرس IP معتبر است و آن را به فایروال نسبت داده و از NAT به منظور تسهیل در مبادله اطلاعات بین ماشین های موجود در شبکه داخلی و اینترنت استفاده می نماید . در چنین مواردی یک مشکل همچنان باقی می ماند . NAT به منظور بلاک نمودن ترافیک تمامی ارتباطات ورودی بجزء آنانی که درخواست آنان از طرف یکی از ماشین های موجود در شبکه داخلی ارسال شده است ، طراحی شده است و ما همچنان دارای یک سرویس دهنده وب می باشیم که می خواهیم امکان دستیابی عمومی به آن را نیز فراهم نمائیم .
به منظور حل مشکل فوق می توان از فورواردینگ پورت استفاده نمود . در واقع فورواردینگ پورت ، قانونی است که به فایروال می گوید در صورتی که درخواست های خاصی بر روی یک پورت خاص برای وی ارسال شده باشد ، می بایست درخواست مربوطه را برای یک ماشین طراحی شده بدین منظور بر روی شبکه داخلی، ارجاع نماید . در مثال اشاره شده ، ما قصد داریم امکان دستیابی عمومی به سرویس دهنده وب را فراهم نمائیم . بدین منظور می بایست یک قانون فورواردینگ پورت بدین منظور تعریف کرد که به فایروال اعلام نماید هر درخواست HTTP بر روی پروتکل TCP و پورت 80 را به آدرس IP:192.168.0.12 تغییر مسیر داده و برای آن ارسال نماید. پس از تعریف قانون فوق ، شخصی که قصد دستیابی به وب سایت سازمان شما را داشته باشد ، پس از فعال نمودن برنامه مرورگر ، اقدام به درج آدرس سایت سازمان شما دربخش مربوطه می نماید. مرورگر کاربر مورد نظر به منظور آگاهی از آدرس domain سایت سازمان شما ، اقدام به ارسال یک درخواست DNS می نماید تا از این طریق نسبت به آدرس IP نسبت داده شده به domain آگاهی لازم را پیدا نماید . بدیهی است آدرسی که پیدا خواهد شد و به عنوان مرجع در اختیار مرورگر قرار خواهد گرفت، همان آدرس IPعمومی است که شما آن را به فایروال نسبت داده اید . مرورگر در ادامه ، درخواست HTTP را برای آدرس IP عمومی شما ارسال می نماید که در حقیقت این درخواست برای فایروال ارسال می گردد . فایروال درخواست را دریافت و آن را برای سرویس دهنده وب ارسال می نماید ( فورواردینگ ) .
Proxy Server چیست ؟
Proxy Server نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند .
یک کاربرد Proxy Server ها ، همان به اشتراک گذاشتن یک خط اینترنت برای چند کاربر است که باعث کاهش هزینه و کنترل کاربران و همچنین ایجاد امنیت بیشتر می شود . کاربرد دوم Proxy Serverها ، در سایتهای اینترنتی به عنوان Firewall می باشد . کاربرد سوم که امروزه از آن بسیار استفاده می شود ، Caching اطلاعات است . با توجه به گران بودن هزینه استفاده از اینترنت و محدود بودن پهنای باند ارتباطی برای ارسال و دریافت اطلاعات ، معمولا" نمی توان به اطلاعات مورد نظر در زمان کم و با سرعت مطلوب دست یافت . امکان Caching اطلاعات ، برای کمک به رفع این مشکل در نظر گرفته شده است . Proxy Server ، سایتهایی را که بیشتر به آنها مراجعه می شود را دریک حافظه جداگانه نگاه می دارد. به این ترتیب برای مراجعه مجدد به آنها نیازی به ارتباط از طریق اینترنت نیست بلکه به همان حافظه مخصوص رجوع خواهد شد .
این امر باعث می گردد از یک طرف زمان دسترسی به اطلاعات کمتر شده و از سوی دیگر چون اطلاعات از اینترنت دریافت نمی شود ، پهنای باند محدود موجود با اطلاعات تکراری اشغال نشود . بخصوص آنکه معمولا" تغییرات در یک Website محدود به یک یا دو صفحه می باشد و گرفتن اطلاعات از اینترنت بدون Caching به معنای گرفتن کل سایت می باشد حال آنکه با استفاده از Proxy Server و امکان Caching اطلاعات ، میتوان تنها صفحات تغییر کرده را دریافت کرد .
ویژگیهای Proxy Server
ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LAN مرتبط با اینترنت استفاده کرد .
Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. به این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا" با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما" به اینترنت متصل است ، استفاده کرد .
همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.
ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا" در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL (Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.
ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS (Internet Information Server) سازگار می باشد، استفاده می گردد.
خدمات Proxy Server
Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:
1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.
2-Winsock Proxy Service : منظور، امکان استفاده از API Callهای Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.
3-Socks Proxy Service : این سرویس، سرویس Socks 4.3a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http 1.02 و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ، Security ایجاد کرد.
معیارهای موثر در انتخاب Proxy Server
1- سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .
2- نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعات از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .
* پیشنهاد می شود که در شبکه های با کمتر از 250 کاربر از ISDN و از 250 کاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T1/E1 این استانداردها کمتر قابل پیاده سازی هستند. )
3- هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .
4- نوع و نحوه مدیریت سایت : این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا" اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .
5- پروتکل های مورد استفاده : Proxy Server ها معمولا" از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .
* پیشنهاد می شود در شبکه های کوچک با توجه به تعداد کاربرها Proxy Server و Web Server روی یک کامپیوتر تعبیه شوند و در شبکه های متوسط یا بزرگ تعدادserver Proxyها بیش از یکی باشد .
پایان
62
گزارش کارآموزی ____________________________________________________