فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق دربارهVPN و ساختار آن

اختصاصی از فی بوو تحقیق دربارهVPN و ساختار آن دانلود با لینک مستقیم و پر سرعت .

تحقیق دربارهVPN و ساختار آن


تحقیق دربارهVPN  و ساختار آن

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 23 صفحه

 

 

 

 

 

 

 

 

مقدمه

VPN ، نظری و عملی

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .

اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .


دانلود با لینک مستقیم


تحقیق دربارهVPN و ساختار آن

تحقیق اصول VPN در لینوکس‌ 25 ص -ورد

اختصاصی از فی بوو تحقیق اصول VPN در لینوکس‌ 25 ص -ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق اصول VPN در لینوکس‌ 25 ص -ورد


تحقیق اصول VPN در لینوکس‌  25 ص -ورد

اشاره :
VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .


دانلود با لینک مستقیم


تحقیق اصول VPN در لینوکس‌ 25 ص -ورد

دانلود مقاله Vpn چیست

اختصاصی از فی بوو دانلود مقاله Vpn چیست دانلود با لینک مستقیم و پر سرعت .

 

 


VPN، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم.
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.
یکی از راه حل‌های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل کرد. در این حالت، کاربران می‌توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذ کنندگان بسته می‌شود.
شبکه‌های شخصی مجاری یا VPN (Virtual private Network)‌ها اینگونه مشکلات را حل می‌کند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک می‌سازد و تنها کسی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.
-4.1.1 VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندی کرده و به سوی سرویس دهنده VPN می‌فرستد. اگر بستر این انتقال اینترنت باشد بسته‌ها همان بسته‌های IP خواهند بود.
سرویس گیرنده VPN بسته‌ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می‌نامند چون داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می‌گذرند. برای پیاده سازی VPN راه‌های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram‌های نقطه به نقطه (Point to point) را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.25، Frame Relay یا ATM اشاره کرد.
IP Security protocol یا Ipsec که برای انتقال داده‌های IP روی یک شبکه بر پایه IP مناسب است.
-4.1.2 پروتکل‌های درون تونل
Tunneling را می‌توان روی دو لایه از لایه‌های OSI پیاده کرد. PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده‌ها را در قالب Frame‌های پروتکل نقطه به نقطه (PPP) بسته بندی می‌کنند. در این حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی داده‌ها یا رمز گذاری داده‌ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده‌ها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده می‌شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن می‌سازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع می‌شود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده‌ها شماره گیری می‌کند. هنگام انتقال داده ها، Packet‌های IP، IP X یا NetBEUI در قالب Frame‌های PPP بسته بندی شده و فرستاده می‌شوند. PPTP هم Frame‌های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packet‌های IP بسته بندی می‌کند. این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکه‌های IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار می‌کند. برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه‌های گوناگون WAN قابل انتقال است.
4.1.3 - VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است. در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISP انجام بگیرد.
۴.۱.۴- ویژگی‌های امنیتی در IPsec
Ipsec از طریق Authentication Header (AH) مطمئن می‌شود که Packet‌های دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می‌کند.
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5، DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش هایی که در Ipsec به کار می‌روند عبارتند از:
• Diffie-Hellman برای مبادله کلید‌ها میان ایستگاه‌های دو سر ارتباط.
• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
• الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
• الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه 3 به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.

 

4.1.6 – جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتوانند از طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.
• نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
• سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
• در گام بعدی، کلیدها را میان خود مبادله می‌کنند.
Ipsec برای حفظ ایمنی ارتباط از Security Association (SA) استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند. SA‌ها از سوی SPI (Security parameter Index) شناسایی می‌شوند. SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند. سپس SPI را در Header نوشته و Packet را به سوی مقصد می‌فرستد.
4.1.7 - مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند کاری انجام بدهد.
Ipsec در این کار به IKE (Internet Key Exchange) تکیه می‌کند که کارکردی همچون IKMP (Key Management Protocol) دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود:
• Pre shared keys: روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می‌فرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد.
• رمز گذاری Public Key: هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می‌فرستد.اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.
• امضاء دیجیتال: در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری (امضاء) کرده و به کامپیوتر مقصد می‌فرستد. در حال حاضر برای این کار از روش‌های RSA و DSS (Digital Singature Standard) استفاده می‌شود. برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتبا طنخست بر سر یک یک کلید به توافق می‌رسند که برای تبادل داده‌ها به کار می‌رود. برا ی این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
4.1.8 – خلاصه
تبادل داده‌ها روی اینرنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکه‌های شخصی مجازی یا VPN‌ها کار نفوذ را برا ی خرابکاران خیلی سخت می‌کند..
محافظت از شبکه توسط مسیریاب ها
مسیر یاب علاوه بر قابلیت های اتصال شبکه های مختلف به یکدیگر، در زمینه امنیتی نیز می تواند مورد استفاده قرار گیرد. در این بخش نحوه برقراری امنیت در لبه شبکه توسط مسیریاب را بررسی می کنیم.
شکل زیر نمونه ای از ارتباط یک شبکه امن شده با اینترنت می باشد:

علاوه بر آن مسیر یاب میتواند به صورت یکی از عناصر(لایه محافظتی) در روش دفاع در عمق بوده و از ابتدای ارتباط شبکه با دنیای خارج کار محافظت را انجام دهد.

 

مطابق شکل زیر، مسیریابی که در لبه شبکه قرار گرفته و به عنوان اولین نقطه کنترلی می باشد، به Screen Router معروف است. این مسیر یاب دارای مسیر های ثابتی است(Static route) که شبکه داخلی را به فایروال ارتباط می دهد. فایروال موجود نیز کنترل های بیشتری را روی ارتباطات انجام میدهد. علاوه بر این میتواند کار تصدیق هویت کاربران را نیز انجام دهد. بدلیل اینکه مسیر یاب دارای روش های امنیتی بیشتری برای این کار می باشد پیشنهاد میشود که این کار توسط مسیر یاب انجام گردد.

روش دیگر استفاده از یک مسیریاب بین فایروال و شبکه داخلی، و مسیر یاب دوم بین فایروال و اینترنت می باشد. این راه قابلیت اعمال کنترل‌ها را در دو نقطه میسر می سازد علاوه بر این در این طرح میتوان یک شبکه بین دو مسیر یاب داشت که به ناحیه غیر نظامی (de-militarized zone) معروف است. اغلب این ناحیه برای سرور هایی که باید از اینترنت در دسترس باشند، استفاده میگردد

 


بعد از اینکه ارتباطات و طراحی امن شبکه صورت گرفت، پیاده سازی رویه و روال های کنترلی روی ارتباطات (Packet filtering)انجام خواهد شد.
کنترل بسته های TCP/IP:
فیلترینگ بسته های TCP/IP امکان کنترل اطلاعات منتقل شده بین شبکه‌ها را بر اساس آدرس و پروتکل های ارتباطی میسر میسازد.
مسیریاب‌ها روشهای مختلفی را جهت کنترل دارند. بعضی از آنها فیلترهایی دارند که روی سرویس های شبکه در هر دو مسیر ورودی و خروجی اعمال میکند ولی انواع دیگر آنها تنها در یک جهت کنترل را اعمال می کنند.(سرویس های زیادی دو سوی می باشند. به طور مثال کاربر از کامپیوتر A به کامپیوتر B، Telnet کرده و کامپیوتر B اطلاعاتی را به کامپیوتر A می فرستد به همین دلیل مسیر یاب‌ها برای کنترل این گونه ارتباطات نیاز به کنترل دو سوی دارد). بیشتر مسیر یاب‌ها میتوانند بسته‌ها را بر اساس:
- آدرس مبدا
- آدرس مقصد
- پورت مورد استفاده مبدا و مقصد
- نوع پروتکل مورد استفاده
کنترل کنند.

 

از قابلیت های دیگر روتر، فیلتر بر اساس وضعیت مختلف بیت های آدرس می باشد. اگر چه روترها نسبت به محتویات بسته ها(Data) کنترلی نخواهند داشت.
فیلترینگ بسته ها، از مزایای بسیار مهم مسیر یاب هایی است که بین شبکه های امن و دیگرشبکه‌ها قرار میگیرد. در این توپولوژی، مسیریاب میتواند سیاست امنیتی را اعمال کند یا پروتکل‌ها را Reject نماید و یا اینکه پورت‌ها را مطابق سیاست نامه امنیتی بسته نگه دارد.
فیلترها از نظر اعمال محدودیت روی آدرس اهمیت فراوان دارند. به طور مثال در شکل زیر، مسیر یاب می بایست مشخص کند، بسته های اطلاعاتی را که از فایروال به خارج شبکه فرستاده می شوند، باید دامنه خاصی از آدرس را داشته باشند. این محدودیت بنام کنترل خروجی یا Egress filtering معروف است.
همین روش برای ارتباطات ورودی نیز صحیح است و به نام کنترل ورودی یا Ingress filter مشخص میشوند.

حذف پروتکل هایی که دارای ریسک بالایی هستند، از دیگر از مواردی است که می توان روی مسیریاب انجام داد. جدول زیر نشان دهنده سرویس‌ها و پورت های آنها می باشد که باید روی مسیر یاب غیر فعال گردند.

 

 

 


و جدول زیر شامل سرویس‌ها یا پورت هایی هستند که می بایست در برابر دسترسی کابران خارجی، روی خود مسیر یاب غیر فعال شوند تا از دسترسی غیر مجاز به مسیر یاب و اطلاعات شبکه جلوگیری کند:

معمولا سازمان‌ها یا شرکت‌ها بسته به نوع استفاده از اینترنت، دارای لیست استانداردی از پورتهای مورد نیاز می باشند که باز بوده و پورت های غیر از این لیست غیر فعال میشوند. در بیشتر موارد، فیلترینگ باید روی ترافیک خروجی و ورودی اعمال شود تا بتوان از حمله های احتمالی به شبکه جلوگیری به عمل آورد. در قسمت بعد به بررسی سیاست نامه امنیتی مسیر یاب و چک لیست امنیتی آن خواهیم پرداخت.

مفاهیم اولیه پروتکل TCP/IP
TCP/IP، یکی از مهمترین پروتکل‌های استفاده شده در شبکه‌های کامپیوتری است. اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق بمنظور ارتباط دستگاه‌های متفاوت استفاده می‌نماید. پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه‌های کامپیوتری است.در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایه‌های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می‌گردد.
مقدمه
امروزه اکثر شبکه‌های کامپیوتری بزرگ و اغلب سیستم‌های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می‌نمایند. TCP/IP، امکانات لازم بمنظور ارتباط سیستم‌های غیرمشابه را فراهم می‌آورد. از ویژگی‌های مهم پروتکل فوق، می‌توان به مواردی همچون: قابلیت اجراء بر روی محیط‌های متفاوت، ضریب اطمینان بالا،قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس‌های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می‌گردد. تنوع پروتکل‌های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه‌های کامپیوتری را با اهداف متفاوت، فراهم می‌نماید. فرآیند برقراری یک ارتباط، شامل فعالیت‌های متعددی نظیر: تبدیل نام کامپیوتر به آدرس IP معادل، مشخص نمودن موقعیت کامپیوتر مقصد، بسته بندی اطلاعات، آدرس دهی و روتینگ داده‌ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر، بوده که توسط مجموعه پروتکل‌های موجود در پشته TCP/IP انجام می‌گیرد.
معرفی پروتکل TCP/IP
TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه‌های بزرگ استفاده می‌گردد. برقراری ارتباط از طریق پروتکل‌های متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر می‌گردد. هر یک از پروتکل‌های موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه (برقراری ارتباط) می‌باشند. در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند. TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه‌ها بوده و پس از دریافت داده‌ها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می‌نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است.
برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می‌گردد. برنامه فوق،داده‌های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می‌نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. (مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد). در ادامه آدرس کامپیوتر مقصد، به داده‌های مربوطه اضافه می‌گردد (مشابه آدرس گیرنده که بر روی یک نامه مشخص می‌گردد). پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی (درخواستی برای تائید دریافت در مقصد)، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد.
لایه‌های پروتکل TCP/IP
TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل‌های متعددی در پشته TCP/IP استفاده می‌گردد. بمنظور افزایش کارآئی در تحقق فرآیند‌های مورد نظر، پروتکل‌ها در لایه‌های متفاوتی، سازماندهی شده اند. اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا\ً کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازش‌های لازم بر روی آن را دارا خواهد بود. TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می‌نماید: Application ,Transport ,Internet و Network Interface، لایه‌های موجود در پروتکل TCP/IP می‌باشند.هر یک از پروتکل‌های وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایه‌های فوق، قرار می‌گیرند.
لایه Application
لایه Application، بالاترین لایه در پشته TCP/IP است.تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل‌های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می‌گردند. HTTP و FTP دو نمونه از پروتکل‌ها ی موجود در این لایه می‌باشند.
پروتکل HTTP)Hypertext Transfer Protocol). از پروتکل فوق، بمنظور ارسال فایل‌های صفحات وب مربوط به وب، استفاده می‌گردد.
پروتکل FTP)File Transfer Protocol). از پروتکل فوق برای ارسال و دریافت فایل، استفاده می‌گردد.
لایه Transport
لایه \ً حمل \ً، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت (لایه پایین خود) را بر عهده دارد. لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص می‌نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می‌نمایند.
TCP)Transmission Control Protocol). پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است.
UDP)User Datagram Protocol). پروتکل فوق، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد.
لایه اینترنت
لایه \ًاینترنت\ً، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است. لایه فوق، شامل چهار پروتکل اساسی است:
IP)Internet Protocol). پروتکل فوق، مسئول آدرسی داده‌ها بمنظور ارسال به مقصد مورد نظر است.
ARP)Address Resoulation Protocol). پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.
ICMP)Internet Control Message Protocol). پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است.
IGMP)Internet Group Managemant Protocol). پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.
لایه Network Interface
لایه \ً اینترفیس شبکه \ً، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است. لایه فوق، شامل دستگاه‌های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است. کارت شبکه (آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده (نظیر: B5-50-04-22-D4-66) بوده که آدرس MAC، نامیده می‌شود. لایه \ً اینترفیس شبکه \ً، شامل پروتکل‌های مبتنی بر نرم افزار مشابه لایه‌های قبل، نمی باشد. پروتکل‌های Ethernet و ATM)Asynchronous Transfer Mode)، نمونه هائی از پروتکل‌های موجود در این لایه می‌باشند. پروتکل‌های فوق، نحوه ارسال داده در شبکه را مشخص می‌نمایند.
مشخص نمودن برنامه‌ها
در شبکه‌های کامپیوتری، برنامه‌ها ی متعددی در یک زمان با یکدیگر مرتبط می‌گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می‌گردند، TCP/IP، می‌بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور، از یک سوکت (Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده می‌گردد.
آدرس IP
برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است (شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است). آدرس هر یک از دستگاه‌های درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده می‌شود، مشخص می‌گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می‌شود. IP: 10. 10.1.1، نمونه ای در این زمینه است.
پورت TCP/UDP
پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است.پورت با یکی از پروتکل‌های لایه \ًحمل\ً (TCP و یا UDP) مرتبط و پورت TCP و یا پورت UDP، نامیده می‌شود. پورت می‌تواند عددی بین صفر تا 65535 را شامل شود. پورت‌ها برای برنامه‌های TCP/IP سمت سرویس دهنده، بعنوان پورت‌های \ًشناخته شده \ً نامیده شده و به اعداد کمتر از 1024 ختم و رزو می‌شوند تا هیچگونه تعارض و برخوردی با سایر برنامه‌ها بوجود نیاید. مثلا\ً برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می‌نماید.
سوکت (Socket)
سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است. یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می‌نماید. آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که داده‌ها برای آن ارسال می‌گردد را مشخص می‌نماید.
TCP/IP،شامل شش پروتکل اساسی(TCP,UDP,IP,ICMP,IGMP،ARP) و مجموعه ای از برنامه‌های کاربردی است. پروتکل‌های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه، فراهم می‌نماید. تمامی برنامه‌ها و سایر پروتکل‌ها ی موجود در پروتکل TCP/IP، به پروتکل‌های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می‌نمایند. در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل‌های اشاره شده، خواهیم پرداخت.

 

پروتکل TCP: لایه Transport
TCP) Transmission Control Protocol)، یکی از پروتکل‌های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات (سرویس ها) بین صرفا\ً دو کامپیوتر، با ضریب اعتماد بالا را فراهم می‌نماید. چنین ارتباطی (صرفا\ً بین دو نقطه)، Unicast نامیده می‌شود. در ارتباطات با رویکرد اتصال گرا، می‌بایست قبل از ارسال داده، ارتباط بین دو کامپیوتر برقرار گردد. پس از برقراری ارتباط، امکان ارسال اطلاعات برای صرفا\ً اتصال ایجاد شده، فراهم می‌گردد. ارتباطات از این نوع، بسیار مطمئن می‌باشند، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد. بر روی کامپیوتر مبداء، TCP داده هائی که می‌بایست ارسال گردند را در بسته‌های اطلاعاتی (Packet) سازماندهی می‌نماید. در کامپیوتر مقصد، TCP، بسته‌های اطلاعاتی را تشخیص و داده‌های اولیه را مجددا\ً ایجاد خواهد کرد.
ارسال اطلاعات با استفاده از TCP
TCP، بمنظور افزایش کارائی، بسته‌های اطلاعاتی را بصورت گروهی ارسال می‌نماید. TCP، یک عدد سریال (موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی) را به هریک از بسته‌ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بسته‌های اطلاعاتی ارسال شده، استفاده می‌نماید. در صورتیکه کامپیوتر مقصد، در مدت زمان مشخصی نسبت به اعلام وصول بسته‌های اطلاعاتی، اقدام ننماید، کامپیوتر مبداء، مجددا\ً اقدام به ارسال اطلاعات می‌نماید. علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی، TCP اطلاعات مربوط به پورت مرتبط با برنامه‌ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه می‌نماید. کامپیوتر مبداء، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته‌های اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد، استفاده می‌نماید. کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء، استفاده خواهد کرد.
هر یک از کامپیوترهائی که تمایل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند، می‌بایست قبل از مبادله اطلاعات، یک اتصال بین خود ایجاد نمایند. اتصال فوق، از نوع مجازی بوده و Session نامیده می‌شود.دو کامپیوتر درگیر در ارتباط، با استفاده از TCP و بکمک فرآیندی با نام: Three-Way handshake، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود. فرآیند فوق، در سه مرحله صورت می‌پذیرد:
مرحله اول: کامپیوتر مبداء، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session، مقداردهی اولیه می‌نماید (عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بسته‌های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی)
مرحله دوم: کامپیوتر مقصد، به اطلاعات Session ارسال شده، پاسخ مناسب را خواهد داد.
کامپیوتر مبداء، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد، آگاهی پیدا خواهد کرد.
پروتکل UDP: لایه Transport
UDP) User Datagram Protocol)، پروتکلی در سطح لایه \ًحمل\ً بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است. پروتکل فوق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات، سطح مطلوبی از اطمینان را بوجود نمی آورد. UDP در رابطه با داده‌های دریافتی توسط مقصد، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در داده‌های ارسال شده، تلاش مضاعفی بمنظور ارسال مجدد داده ها، انجام نخواهد شد. این بدان معنی است که داده هائی کمتر ارسال می‌گردد ولی هیچیک از داده‌های دریافتی و صحت تسلسل بسته‌های اطلاعاتی، تضمین نمی گردد.از پروتکل فوق، بمنظور انتقال اطلاعات به چندین کامپیوتر با استفاده از Broadcast و یا Multicast، استفاده بعمل می‌آید. پروتکل UDP، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد، نیز استفاده می‌گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media، (نظیر یک ویدئو کنفرانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی استفاده می‌گردند، متداول است. بمنظور استفاده از UDP، برنامه مبداء می‌بایست پورت UDP خود را مشخص نماید دقیقا\ً مشابه عملیاتی که می‌بایست کامپیوتر مقصد انجام دهد. لازم به یادآوری است که پورت‌های UDP از پورت‌های TCP مجزا و متمایز می‌باشند (حتی اگر دارای شماره پورت یکسان باشند).
پروتکل IP: لایه Internet
IP) Internet Protocol)، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را فراهم می‌نماید. IP، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بسته‌های اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است. با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی می‌نماید، ممکن است یک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظیر: گم شدن، خرابی، عدم توزیع با اولویت مناسب، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد (ارسال مجدد اطلاعات درخواستی).آگاهی از وصول بسته اطلاعاتی در مقصد و بازیافت بسته‌های اطلاعاتی گم شده، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات، واگذار می‌گردد.
عملیات انجام شده توسط IP
می توان IP را بعنوان مکانی در نظر گرفت که عملیات مرتب سازی و توزیع بسته‌های اطلاعاتی در آن محل، صورت می‌پذیرد.بسته‌ها ی اطلاعاتی توسط یکی از پروتکل‌های لایه حمل (TCP و یا UDP) و یا از طریق لایه \ً ایترفیس شبکه \ً، برای IP ارسال می‌گردند. اولین وظیفه IP، روتینگ بسته‌های اطلاعاتی بمنظور ارسال به مقصد نهائی است. هر بسته اطلاعاتی، شامل آدرس IP مبداء (فرستنده) و آدرس IP مقصد (گیرنده) می‌باشد. در صورتیکه IP، آدرس مقصدی را مشخص نماید که در همان سگمنت موجود باشد، بسته اطلاعاتی مستقیما\ً برای کامپیوتر مورد نظر ارسال می‌گردد. در صورتیکه آدرس مقصد در همان سگمنت نباشد، IP، می‌بایست از یک روتر استفاده و اطلاعات را برای آن ارسال نماید.یکی دیگر از وظایف IP، ایجاد اطمینان از عدم وجود یک بسته اطلاعاتی (بلاتکلیف !) در شبکه است. بدین منظور محدودیت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه، در نظر گرفته می‌شود.عملیات فوق، توسط نسبت دادن یک مقدار TTL)Time To Live) به هر یک از بسته‌های اطلاعاتی صورت می‌پذیرد. TTL، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می‌نماید(قبل از اینکه بسته اطلاعاتی کنار گذاشته شود).
پروتکل ICMP: لایه Internet
ICMP) Internet Control Message Protocol)، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته‌های اطلاعاتی غیرقابل توزیع را فراهم می‌نماید. با استفاده از ICMP، کامپیوترها و روترها که از IP بمنظور ارتباطات استفاده می‌نمایند، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعیت بوجود آمده می‌باشند. مثلا\ً در صورتیکه IP، قادر به توزیع یک بسته اطلاعاتی به مقصد مورد نظر نباشد، ICMP یک پیام مبتنی بر غیرقابل دسترس بودن را برای کامپیوتر مبداء ارسال می‌دارد. با اینکه پروتکل IP بمنظور انتقال داده بین روترهای متعدد استفاده می‌گردد، ولی ICMP به نمایندگی از TCP/IP، مسئول ارائه گزارش خطاء و یا پیام‌های کنترلی است. تلاش ICMP، در این جهت نیست که پروتکل IP را بعنوان یک پروتکل مطمئن مطرح نماید، چون پیام‌های ICMP دارای هیچگونه محتویاتی مبنی بر اعلام وصول پیام (Acknowledgment) بسته اطلاعاتی نمی باشند. ICMP، صرفا\ً سعی در گزارش خطاء و ارائه فیدبک‌های لازم در رابطه با تحقق یک وضعیت خاص را می‌نماید.
پروتکل IGMP: لایه Internet
IGMP) Internet Group Managment Protocol)، پروتکلی است که مدیریت لیست اعضاء برای IP Multicasting، در یک شبکه TCP/IP را بر عهده دارد. IP Multicasting، فرآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده می‌شوند ؛ ارسال می‌گردد. IGMP لیست اعضاء را نگهداری می‌نماید.
مدیریت IP Multicasting
تمامی اعضاء یک گروه multicast، به ترافیک IP هدایت شده به یک آدرس Multicast IP، گوش داده و بسته‌های اطلاعاتی ارسال شده به آن آدرس را دریافت می‌نمایند. زمانیکه چندین کامپیوتر نیازمند دستیابی به اطلاعاتی نظیر Streaming media باشند، یک آدرس IP رزوشده برای multicasting استفاده می‌گردد. روترها که بمنظور پردازش multicast پیکربندی می‌گردند، اطلاعات را انتخاب و آنها را برای تمامی مشترکین گروه multicast ارسال (Forward) می‌نمایند. بمنظور رسیدن اطلاعات Multicast به گیرندگان مربوطه، هر یک از روترهای موجود در مسیر ارتباطی می‌بایست، قادر به حمایت از Multicasting باشند. کامپیوترهای مبتنی بر سیستم عامل وینوز 2000، قادر به ارسال و دریافت IP Multicast، می‌باشند.
پروتکل ARP: لایه Internet
ARP) Address Resolution Protocol)، پروتکلی است که مسئولیت مسئله \ً نام به آدرس\ً را در رابطه با بسته‌های اطلاعاتی خروجی (Outgoing)، برعهده دارد. ماحصل فرآیند فوق، Mapping آدرس IP به آدرسMAC)Media Access Control)، مربوطه است. کارت شبکه از آدرس MAC، بمنظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه، استفاده می‌نمایند. بدون آدرس‌های MAC، کارت‌های شبکه، دانش لازم در خصوص ارسال بسته‌های اطلاعاتی به لایه بالاتر بمنظور پردازش‌های مربوطه را دارا نخواهند بود. همزمان با رسیدن بسته‌های اطلاعاتی به لایه IP بمنظور ارسال در شبکه، آدرس‌های MAC مبداء و مقصد به آن اضافه می‌گردد.
ARP، از جدولی خاص بمنظور ذخیره سازی آدرس‌های IP و MAC مربوطه، استفاده می‌نماید. محلی از حافظه که جدول فوق در آنجا ذخیره می‌گردد، ARP Cache نامیده می‌شود. ARP Cache هر کامپیوتر شامل mapping لازم برای کامپیوترها و روترهائی است که صرفا\ً بر روی یک سگمنت مشابه قرار دارند.
Physical Address Resolution
پروتکل ARP، آدرس IP مقصد هر یک از بسته‌های اطلاعاتی خروجی را با ARP Cache مقایسه تا آدرس MAC مقصد مورد نظر را بدست آورد. در صورتیکه موردی پیدا گردد، آدرس MAC از Cache بازیابی می‌گردد. در غیر اینصورت ؛ ARP درخواستی را برای کامپیوتری که مالکیت IP را برعهده دارد، Broadcast نموده و از وی می‌خواهد که آدرس MAC خود را اعلام نماید. کامپیوتر مورد نظر (با IP مربوطه)، در ابتدا آدرس MAC کامپیوتر ارسال کننده درخواست را به Cache خود اضافه نموده و در ادامه پاسخ لازم را از طریق ارسال آدرس MAC خود، به متقاضی خواهد داد. زمانیکه پاسخ ARP توسط درخواست کننده، دریافت گردید، در ابتدا با استناد به اطلاعات جدید دریافتی، Cache مربوطه بهنگام و در ادامه بسته اطلاعاتی به مقصد کامپیوتر مورد نظر ارسال می‌گردد.
در صورتیکه مقصد یک بسته اطلاعاتی، سگمنتی دیگر باشد، ARP، آدرس MAC را به روتر مسئول در سگمنت مربوطه، تعمیم خواهد داد (در مقابل آدرس مربوط به کامپیوتر مقصد). روتر، در ادامه مسئول یافتن آدرس MAC مقصد و یا Forwarding بسته اطلاعاتی برای روتر دیگر است.
نسخه TCP/IP پیاد ه سازی شده در ویندوز، بهمراه خود مجموعه ای از برنامه‌های کاربردی را ارائه نموده است. با استفاده از برنامه‌های فوق، امکان اجرای ویندوز 2000 بر روی یک کامپیوتر بمنظور دستیابی به مجموعه ای گسترده از اطلاعات موجود در یک شبکه، وجود خواهد داشت. ویندوز 2000، سه گروه عمده از ابزارهای مبتنی بر TCP/IP را ارائه می‌نماید: برنامه‌های عیب یابی، برنامه‌های ارتباطی و نرم افزارهای سمت سرویس دهنده.
برنامه‌های عیب یابی
برنامه‌های عیب یابی، امکان تشخیص و برطرف نمودن مسائل مرتبط با شبکه را برای کاربران فراهم می‌نمایند. برخی از این ابزارها عبارتند از:
ARP. برنامه فوق، Cache مربوط به ARP) Addreee Resolution Protocol) را نمایش و امکان اصلاح آن را فراهم می‌نماید. بمنظور استفاده از برنامه فوق، کافی است ARP -a را در خط دستور تایپ و در ادامه جدول مربوط به ARP Cache، نمایش داده می‌شود. با استفاده از برنامه فوق می‌توان یک Entry ایستا را به جدول مربوطه اضافه (arp -s 157.55.85.212 00-aa-00-62-c6-09)، و یا اقدام به حذف یک host از جدول نمود (arp -d).
Hostname. برنامه فوق، نام کامپیوتر میزبان را نمایش می‌دهد. برای استفاده از برنامه فوق، کافی است Hostname را در خط دستور، تایپ و نام کامپیوتر خود را مشاهده نمود.
IPConfig. برنامه فوق، پیکربندی جاری پروتکل TCP/IP را نمایش (آدرس IP، آدرس فیزیکی، نام کامپیوتر و...) و امکان بهنگام سازی آن را فراهم می‌نماید. بمنظور آشنائی با پتانسیل‌های برنامه فوق، ipcongig/help را در خط دستور تایپ تا با عملکرد این برنامه و سوئیچ‌های مربوطه آشنا گردید.
Nbtstat. برنامه فوق، جدول محلی اسامی NetBIOS را نمایش می‌دهد.جدول فوق، شامل لیستی از اسامی کامپیوتر‌ها بهمراه IP مربوطه است (mapping)
Netstat. برنامه فوق، اطلاعات مربوط به جلسه کاری (Session) پروتکل TCP/IP را نمایش می‌دهد.
Ping. برنامه فوق، پیکربندی و ارتباط مبتنی بر IP بین دو کامپیوتر را بررسی و تست می‌نماید. Ping یک درخواست ICMP را از کامپیوتر مبداء ارسال و کامپیوتر مقصد از طریق یک پاسخ ICMP به آن جواب خواهد داد.بمنظور تست ارتباط با استفاده از یک آدرس IP و یا نام یک کامپیوتر، فرمان [ PING [IP_Address or Computer_Name را تایپ نمائید. بمنظور تست پیکربندی TCP/IP بر روی کامپیوتر خود، از Local Loopback استفاده نمائید. Local loopback، شامل آدرس 127.0.0.1 است. (Ping 127.0.0.1)

 

Tracert. برنامه فوق، ردیابی یک بسته اطلاعاتی تا رسیدن به مقصد مورد نظر را انجام می‌دهد.
برنامه‌های ارتباطی
برنامه‌های فوق، امکان ارتباط با مجموعه وسیعی از سیستم‌های مبتنی بر ویندوز و یا غیرویندوز نظیر سیستم‌های یوینیکس، را در اختیار کاربران قرار می‌دهند. با اینکه این نوع از برنامه‌ها امکان ارسال سریع اطلاعات را فراهم می‌نمایند ولی با توجه به ماهیت ارسال اطلاعات توسط آنان (تمامی اطلاعات شامل اطلاعات مربوط به تائید اعتبار و هویت کاربران بصورت متن شفاف ارسال می‌گردد)، می‌بایست دقت لازم صورت پذیرد.موارد زیر نمونه هائی از برنامه‌های ارتباطی می‌باشند:
FTP. برنامه فوق، با استفاده از پروتکل TCP، اقدام به ارسال فایل بین ویندوز 2000 و کامپیوترهائی که بر روی آنان نرم افزار سرویس دهنده FTP نصب شده است، می‌نماید.
Telnet. برنامه فوق، امکان ارتباط از راه دور به منابع شبکه موجود در کامپیوترهائی که سرویس دهنده Telnet بر روی آنان نصب شده است را فراهم می‌نماید.
Tftp. برنامه فوق از پروتکل UDP، برای ارسال فایل‌های کوچک بین ویندوز 2000 و کامپیوترهائی که بر روی آنان سرویس دهنده TFTP)Trivial File Transfer Protocol) نصب شده است را فراهم می‌نماید.
نرم افزارهای سمت سرویس دهنده
این نوع نرم افزارها امکان چاپ و انتشار سرویس‌ها را برای سرویس گیرندگان مبتنی بر TCP/IP در ویندوز 2000، فراهم می‌نماید.
سرویس چاپ TCP/IP. برنامه فوق، سرویس استاندارد چاپ TCP/IP را ارائه می‌نماید. سرویس فوق، امکان ارسال چاپ را برای کامپیوترهائی که بر روی آنان سیستم‌های عاملی بجز ویندوز 2000 نصب شده باشد، به چاپگر‌های متصل شده به یک کامپیوتر مبتنی بر ویندوز 2000، فراهم می‌نماید.
سرویس‌های اطلاعاتی اینترنت (IIS). برنامه IIS، نرم افزارهای سرویس دهنده متعددی نظیر وب، اخبار، پست الکترونیکی و ارسال فایل مبتنی بر TCP/IP را در اختیار قرار می‌دهد. IIS، در سیستم هائی که از نسخه‌های Server ویندوز 2000 استفاده می‌نمایند، بصورت پیش فرض نصب می‌گردد. پیشنهاد می‌گردد در صورتیکه به عملکرد این برنامه نیازی وجود ندارد، اقدام به حذف (Uninstall) آن از روی سیستم نمود.
مثال
مثال 1 - هدف: استفاده از برنامه Ping بمنظور اطمینان از صحت عملکرد پروتکل TCP/IP
مرحله یک: بعنوان یک کاربر مجاز، به شبکه وارد شوید.
مرحله دو: گزینه Command Prompt را از مسیر Start | Programs | Accessories انتخاب نمائید.
مرحله سه: دستور Ping 127.0.0.1 را در پنجره مربوطه تایپ نمائید.
نتایج: پس از انجام مراحل فوق، نتایج زیر می‌بایست نشان داده شود:
نتیجه یک: می‌بایست چهار بسته اطلاعاتی ارسال و چهار بسته اطلاعاتی دریافت و هیچگونه بسته اطلاعاتی گم نگردد. در غیر اینصورت در رابطه با نصب TCP/IP مشکلاتی وجود دارد.
نتیجه دو: در صورتیکه چهار بسته اطلاعاتی ارسال و دریافت گردد، نشاندهنده صحت عملکرد و نصب پروتکل TCP/IP است.
نتایج حاصل از اجرای برنامه Ping
C:\\>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
مثال 2 - هدف: استفاده از برنامه‌های Ping و Hostname بمنظور صحت عملکرد TCP/IP
مرحله یک: بعنوان یک کاربر مجاز، به شبکه وارد شوید.
مرحله دو: گزینه Command Prompt را از مسیر Start | Programs | Accessories انتخاب نمائید.
مرحله سه: در پنجره مربوطه، دستور hostname را تایپ نمائید.
مرحله چهارم: در پنجره مربوطه، دستور Ping Computer_Name را تایپ نمائید. نام کامپیوتر، مقدار برگردانده شده در اثر اجرای فرمان hostname است.
نتایج: پس از انجام مراحل فوق، نتایج زیر می‌بایست نشان داده شود:
نتیجه یک: نام کامپیوتر (در این رابطه هر کامپیوتر دارای نام اختصاصی مربوط به خود خواهد بود)
نتیجه دو: آدرس IP کامپیوتر (در این رابطه هر کامپیوتر دارا

دانلود با لینک مستقیم


دانلود مقاله Vpn چیست

Express VPN 2016

اختصاصی از فی بوو Express VPN 2016 دانلود با لینک مستقیم و پر سرعت .

Express VPN 2016


Express VPN 2016

Express VPN 2016

1.پر سرعت

2.فوق امنیتی

3.غیر قابل رد گیری بوسیله دولت

4.اتصال بوسیله آی پی 100 کشور جهان

5.امنیت بسیار در مقابل هک شدن

 محصولی از دبوا اکسپرس (Dabwa Express)


دانلود با لینک مستقیم


Express VPN 2016

مقاله ای کامل در مورد شبکه های VPN

اختصاصی از فی بوو مقاله ای کامل در مورد شبکه های VPN دانلود با لینک مستقیم و پر سرعت .

مقاله ای کامل در مورد شبکه های VPN


مقاله ای کامل در مورد شبکه های VPN

فهرست مطالب

پیشگفتار

فصل اول : آشنایی با شبکه های خصوصی مجازی

1 . مقدمه

2. یک مثال 

3. ارتباط سیستم ها در یک اینترانت

فصل دوم : انواع شبکه ی VPN

1. دستیابی از راه دور

2.سایت به سایت

فصل سوم: معماری های VPN

1. شبکه محلی به شبکه ی محلی

2.  میزبان به شبکه ی محلی

3. میزبان به میزبان

فصل چهارم: امنیت در VPN  

1. فایروال

2. تونل کشی

3. مبانی Tunneling

4. انواع تونل

فصل پنجم : پروتکل های VPN

1. پروتکلPPTP

2. پروتکل L2TP

3. پروتکل Ipsec

4. پروتکل IP-IP

فصل ششم: رمزنگاری

1. تعریف رمز نگاری

2. روشهای رمز گذاری

فصل هفتم: ویژگیهای امنیتی پیشرفته VPN

1. EAP-TLS و اهراز هویت مبنی بر گواهینامه

2. کنترل قرنطینه دسترسی شبکه

3. ویژگی قفل حساب دستیابى از دور

4. فیلترگذارى بسته‌اى پروفایل سیاست دستیابى از راه دور

فصل هشتم : مدیریت VPN

1. حسابدارى، پیگیرى و هشدار دادن

فصل نهم: قراردادهای موجود در پیاده‌سازی VPN

1. قراردادهای کاربردگرای VPN ------------------------------- 59

 2. قراردادهای رده‏ی بسته‏گرای

فصل دهم: ویژگی های امنیتی در IPsec

1. جریان یک ارتباط

2. مدیریت کلیدهای رمز در

فصل یازدهم: تجهیزات شرکت سیسکو برای راه اندازی یک  VPN

فصل دوازدهم: راه اندازی یک شبکه VPN  بین دو کامپیوتر در سیستم عامل ویندوز

فصل سیزدهم : راهنمای استفاده از VPN های PPTP در دبیان و اوبونتو

 


این مقاله در 83 صفحه در قالب فایل Word و Powerpoint برای شما کاربران عزیز عرضه می شود.این مقاله به عنوان پروژه پایانی بنده مورد استفاده قرار گرفته و یکی از کامل ترین مقاله ها در مورد شبکه های VPN می باشد.


دانلود با لینک مستقیم


مقاله ای کامل در مورد شبکه های VPN