اختصاصی از
فی بوو دانلود مقاله Vpn چیست دانلود با لینک مستقیم و پر سرعت .
VPN، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی دادههای مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل میشود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرندههای ویندوز و لینوکس میپردازیم.
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.
یکی از راه حلهای اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایلها را رد و بدل کرد. در این حالت، کاربران میتوانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راههای خرابکاری برای نفوذ کنندگان بسته میشود.
شبکههای شخصی مجاری یا VPN (Virtual private Network)ها اینگونه مشکلات را حل میکند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک میسازد و تنها کسی که آدرسهای لازم و رمز عبور را در اختیار داشته باشد میتواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان میتوانند به کمک برنامههای Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.
-4.1.1 VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند. برای نمونه میتوان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر میرسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی میدهد.
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بستهها بسته بندی کرده و به سوی سرویس دهنده VPN میفرستد. اگر بستر این انتقال اینترنت باشد بستهها همان بستههای IP خواهند بود.
سرویس گیرنده VPN بستهها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد. روشی که شرح داده شد را اغلب Tunneling یا تونل زنی مینامند چون دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل میگذرند. برای پیاده سازی VPN راههای گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه (Point to point) را داشته باشد مناسب است. برای نمونه میتوان به IP، X.25، Frame Relay یا ATM اشاره کرد.
IP Security protocol یا Ipsec که برای انتقال دادههای IP روی یک شبکه بر پایه IP مناسب است.
-4.1.2 پروتکلهای درون تونل
Tunneling را میتوان روی دو لایه از لایههای OSI پیاده کرد. PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و دادهها را در قالب Frameهای پروتکل نقطه به نقطه (PPP) بسته بندی میکنند. در این حالت میتوان از ویژگیهای PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی دادهها یا رمز گذاری دادهها بهره برد.
با توجه به اهمیت ایمنی انتقال دادهها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده میشود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن میسازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع میشود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال دادهها شماره گیری میکند. هنگام انتقال داده ها، Packetهای IP، IP X یا NetBEUI در قالب Frameهای PPP بسته بندی شده و فرستاده میشوند. PPTP هم Frameهای PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packetهای IP بسته بندی میکند. این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکههای IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار میکند. برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانههای گوناگون WAN قابل انتقال است.
4.1.3 - VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار میکند. این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغامهای وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل میفرستد.
کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، دادهها را رمز گشایی کرده و آن را به کامپیوتر مقصد میفرستد.Ipsec را میتوان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار میکند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده میکند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل میشود. اما کامپیوترهای درون LAN هم میتوانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است. در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگیهای لازم با ISP انجام بگیرد.
۴.۱.۴- ویژگیهای امنیتی در IPsec
Ipsec از طریق Authentication Header (AH) مطمئن میشود که Packetهای دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام میگیرد. در این شیوه دادههای اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال میکند.
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتمهای اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه میتوان به MD5، DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش هایی که در Ipsec به کار میروند عبارتند از:
• Diffie-Hellman برای مبادله کلیدها میان ایستگاههای دو سر ارتباط.
• رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاههای سهیم در ارتباط.
• الگوریتمهای رمز گذاری مانند DES برای اطمینان از درستی دادههای انتقالی.
• الگوریتمهای درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روشها یک برتری دیگر هم دارد و آن اینست که میتواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود. بجای آن، تنها دادههای اصلی رمزگذاری میشوند و Header همراه با آدرسهای فرستنده و گیرنده باقی میماند. این باعث میشود که دادههای سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران میتوانند به مبدا و مقصد دادهها پی ببرند. از آنجا که در مدل OSI دادهها از لایه 3 به بالا رمز گذاری میشوند خرابکاران متوجه نمیشوند که این دادهها به ارتباط با سرویس دهنده Mail مربوط میشود یا به چیز دیگر.
4.1.6 – جریان یک ارتباط Ipsec
بیش از آن که دو کامپیوتر بتوانند از طریق Ipsec دادهها را میان خود جابجا کنند باید یکسری کارها انجام شود.
• نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص میکنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
• سپس الگوریتم را مشخص میکنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
• در گام بعدی، کلیدها را میان خود مبادله میکنند.
Ipsec برای حفظ ایمنی ارتباط از Security Association (SA) استفاده میکند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویسهای ایمنی را مشخص میکند. SAها از سوی SPI (Security parameter Index) شناسایی میشوند. SPI از یک عدد تصادفی و آدرس مقصد تشکیل میشود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده دادهها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی دادهها اعمال میکند. سپس SPI را در Header نوشته و Packet را به سوی مقصد میفرستد.
4.1.7 - مدیریت کلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این میگذارد که توافقی برای ایمنی دادهها وجود دارد اما خودش برای ایجاد این توافق نمی تواند کاری انجام بدهد.
Ipsec در این کار به IKE (Internet Key Exchange) تکیه میکند که کارکردی همچون IKMP (Key Management Protocol) دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راههای زیر استفاده میشود:
• Pre shared keys: روی هر دو کامپیوتر یک کلید نصب میشود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد میفرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام میگیرد.
• رمز گذاری Public Key: هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل میفرستد.اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد میشود.
• امضاء دیجیتال: در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری (امضاء) کرده و به کامپیوتر مقصد میفرستد. در حال حاضر برای این کار از روشهای RSA و DSS (Digital Singature Standard) استفاده میشود. برای امنیت بخشیدن به تبادل دادهها باید هر دو سر ارتبا طنخست بر سر یک یک کلید به توافق میرسند که برای تبادل دادهها به کار میرود. برا ی این منظور میتوان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.
4.1.8 – خلاصه
تبادل دادهها روی اینرنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد میتواند جریان دادهها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکههای شخصی مجازی یا VPNها کار نفوذ را برا ی خرابکاران خیلی سخت میکند..
محافظت از شبکه توسط مسیریاب ها
مسیر یاب علاوه بر قابلیت های اتصال شبکه های مختلف به یکدیگر، در زمینه امنیتی نیز می تواند مورد استفاده قرار گیرد. در این بخش نحوه برقراری امنیت در لبه شبکه توسط مسیریاب را بررسی می کنیم.
شکل زیر نمونه ای از ارتباط یک شبکه امن شده با اینترنت می باشد:
علاوه بر آن مسیر یاب میتواند به صورت یکی از عناصر(لایه محافظتی) در روش دفاع در عمق بوده و از ابتدای ارتباط شبکه با دنیای خارج کار محافظت را انجام دهد.
مطابق شکل زیر، مسیریابی که در لبه شبکه قرار گرفته و به عنوان اولین نقطه کنترلی می باشد، به Screen Router معروف است. این مسیر یاب دارای مسیر های ثابتی است(Static route) که شبکه داخلی را به فایروال ارتباط می دهد. فایروال موجود نیز کنترل های بیشتری را روی ارتباطات انجام میدهد. علاوه بر این میتواند کار تصدیق هویت کاربران را نیز انجام دهد. بدلیل اینکه مسیر یاب دارای روش های امنیتی بیشتری برای این کار می باشد پیشنهاد میشود که این کار توسط مسیر یاب انجام گردد.
روش دیگر استفاده از یک مسیریاب بین فایروال و شبکه داخلی، و مسیر یاب دوم بین فایروال و اینترنت می باشد. این راه قابلیت اعمال کنترلها را در دو نقطه میسر می سازد علاوه بر این در این طرح میتوان یک شبکه بین دو مسیر یاب داشت که به ناحیه غیر نظامی (de-militarized zone) معروف است. اغلب این ناحیه برای سرور هایی که باید از اینترنت در دسترس باشند، استفاده میگردد
بعد از اینکه ارتباطات و طراحی امن شبکه صورت گرفت، پیاده سازی رویه و روال های کنترلی روی ارتباطات (Packet filtering)انجام خواهد شد.
کنترل بسته های TCP/IP:
فیلترینگ بسته های TCP/IP امکان کنترل اطلاعات منتقل شده بین شبکهها را بر اساس آدرس و پروتکل های ارتباطی میسر میسازد.
مسیریابها روشهای مختلفی را جهت کنترل دارند. بعضی از آنها فیلترهایی دارند که روی سرویس های شبکه در هر دو مسیر ورودی و خروجی اعمال میکند ولی انواع دیگر آنها تنها در یک جهت کنترل را اعمال می کنند.(سرویس های زیادی دو سوی می باشند. به طور مثال کاربر از کامپیوتر A به کامپیوتر B، Telnet کرده و کامپیوتر B اطلاعاتی را به کامپیوتر A می فرستد به همین دلیل مسیر یابها برای کنترل این گونه ارتباطات نیاز به کنترل دو سوی دارد). بیشتر مسیر یابها میتوانند بستهها را بر اساس:
- آدرس مبدا
- آدرس مقصد
- پورت مورد استفاده مبدا و مقصد
- نوع پروتکل مورد استفاده
کنترل کنند.
از قابلیت های دیگر روتر، فیلتر بر اساس وضعیت مختلف بیت های آدرس می باشد. اگر چه روترها نسبت به محتویات بسته ها(Data) کنترلی نخواهند داشت.
فیلترینگ بسته ها، از مزایای بسیار مهم مسیر یاب هایی است که بین شبکه های امن و دیگرشبکهها قرار میگیرد. در این توپولوژی، مسیریاب میتواند سیاست امنیتی را اعمال کند یا پروتکلها را Reject نماید و یا اینکه پورتها را مطابق سیاست نامه امنیتی بسته نگه دارد.
فیلترها از نظر اعمال محدودیت روی آدرس اهمیت فراوان دارند. به طور مثال در شکل زیر، مسیر یاب می بایست مشخص کند، بسته های اطلاعاتی را که از فایروال به خارج شبکه فرستاده می شوند، باید دامنه خاصی از آدرس را داشته باشند. این محدودیت بنام کنترل خروجی یا Egress filtering معروف است.
همین روش برای ارتباطات ورودی نیز صحیح است و به نام کنترل ورودی یا Ingress filter مشخص میشوند.
حذف پروتکل هایی که دارای ریسک بالایی هستند، از دیگر از مواردی است که می توان روی مسیریاب انجام داد. جدول زیر نشان دهنده سرویسها و پورت های آنها می باشد که باید روی مسیر یاب غیر فعال گردند.
و جدول زیر شامل سرویسها یا پورت هایی هستند که می بایست در برابر دسترسی کابران خارجی، روی خود مسیر یاب غیر فعال شوند تا از دسترسی غیر مجاز به مسیر یاب و اطلاعات شبکه جلوگیری کند:
معمولا سازمانها یا شرکتها بسته به نوع استفاده از اینترنت، دارای لیست استانداردی از پورتهای مورد نیاز می باشند که باز بوده و پورت های غیر از این لیست غیر فعال میشوند. در بیشتر موارد، فیلترینگ باید روی ترافیک خروجی و ورودی اعمال شود تا بتوان از حمله های احتمالی به شبکه جلوگیری به عمل آورد. در قسمت بعد به بررسی سیاست نامه امنیتی مسیر یاب و چک لیست امنیتی آن خواهیم پرداخت.
مفاهیم اولیه پروتکل TCP/IP
TCP/IP، یکی از مهمترین پروتکلهای استفاده شده در شبکههای کامپیوتری است. اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق بمنظور ارتباط دستگاههای متفاوت استفاده مینماید. پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکههای کامپیوتری است.در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایههای پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح میگردد.
مقدمه
امروزه اکثر شبکههای کامپیوتری بزرگ و اغلب سیستمهای عامل موجود از پروتکل TCP/IP، استفاده و حمایت مینمایند. TCP/IP، امکانات لازم بمنظور ارتباط سیستمهای غیرمشابه را فراهم میآورد. از ویژگیهای مهم پروتکل فوق، میتوان به مواردی همچون: قابلیت اجراء بر روی محیطهای متفاوت، ضریب اطمینان بالا،قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویسهای متنوع آن نظیر وب و یا پست الکترونیکی استفاده میگردد. تنوع پروتکلهای موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکههای کامپیوتری را با اهداف متفاوت، فراهم مینماید. فرآیند برقراری یک ارتباط، شامل فعالیتهای متعددی نظیر: تبدیل نام کامپیوتر به آدرس IP معادل، مشخص نمودن موقعیت کامپیوتر مقصد، بسته بندی اطلاعات، آدرس دهی و روتینگ دادهها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر، بوده که توسط مجموعه پروتکلهای موجود در پشته TCP/IP انجام میگیرد.
معرفی پروتکل TCP/IP
TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکههای بزرگ استفاده میگردد. برقراری ارتباط از طریق پروتکلهای متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر میگردد. هر یک از پروتکلهای موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه (برقراری ارتباط) میباشند. در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند. TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامهها بوده و پس از دریافت دادهها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال مینماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است.
برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز میگردد. برنامه فوق،دادههای مورد نظر جهت ارسال را بگونه ای آماده و فرمت مینماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. (مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد). در ادامه آدرس کامپیوتر مقصد، به دادههای مربوطه اضافه میگردد (مشابه آدرس گیرنده که بر روی یک نامه مشخص میگردد). پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی (درخواستی برای تائید دریافت در مقصد)، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد.
لایههای پروتکل TCP/IP
TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکلهای متعددی در پشته TCP/IP استفاده میگردد. بمنظور افزایش کارآئی در تحقق فرآیندهای مورد نظر، پروتکلها در لایههای متفاوتی، سازماندهی شده اند. اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا\ً کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازشهای لازم بر روی آن را دارا خواهد بود. TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده مینماید: Application ,Transport ,Internet و Network Interface، لایههای موجود در پروتکل TCP/IP میباشند.هر یک از پروتکلهای وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایههای فوق، قرار میگیرند.
لایه Application
لایه Application، بالاترین لایه در پشته TCP/IP است.تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکلهای موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده میگردند. HTTP و FTP دو نمونه از پروتکلها ی موجود در این لایه میباشند.
پروتکل HTTP)Hypertext Transfer Protocol). از پروتکل فوق، بمنظور ارسال فایلهای صفحات وب مربوط به وب، استفاده میگردد.
پروتکل FTP)File Transfer Protocol). از پروتکل فوق برای ارسال و دریافت فایل، استفاده میگردد.
لایه Transport
لایه \ً حمل \ً، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت (لایه پایین خود) را بر عهده دارد. لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص مینماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل مینمایند.
TCP)Transmission Control Protocol). پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است.
UDP)User Datagram Protocol). پروتکل فوق، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد.
لایه اینترنت
لایه \ًاینترنت\ً، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است. لایه فوق، شامل چهار پروتکل اساسی است:
IP)Internet Protocol). پروتکل فوق، مسئول آدرسی دادهها بمنظور ارسال به مقصد مورد نظر است.
ARP)Address Resoulation Protocol). پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.
ICMP)Internet Control Message Protocol). پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است.
IGMP)Internet Group Managemant Protocol). پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.
لایه Network Interface
لایه \ً اینترفیس شبکه \ً، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است. لایه فوق، شامل دستگاههای فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است. کارت شبکه (آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده (نظیر: B5-50-04-22-D4-66) بوده که آدرس MAC، نامیده میشود. لایه \ً اینترفیس شبکه \ً، شامل پروتکلهای مبتنی بر نرم افزار مشابه لایههای قبل، نمی باشد. پروتکلهای Ethernet و ATM)Asynchronous Transfer Mode)، نمونه هائی از پروتکلهای موجود در این لایه میباشند. پروتکلهای فوق، نحوه ارسال داده در شبکه را مشخص مینمایند.
مشخص نمودن برنامهها
در شبکههای کامپیوتری، برنامهها ی متعددی در یک زمان با یکدیگر مرتبط میگردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال میگردند، TCP/IP، میبایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور، از یک سوکت (Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده میگردد.
آدرس IP
برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است (شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است). آدرس هر یک از دستگاههای درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده میشود، مشخص میگردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده میشود. IP: 10. 10.1.1، نمونه ای در این زمینه است.
پورت TCP/UDP
پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است.پورت با یکی از پروتکلهای لایه \ًحمل\ً (TCP و یا UDP) مرتبط و پورت TCP و یا پورت UDP، نامیده میشود. پورت میتواند عددی بین صفر تا 65535 را شامل شود. پورتها برای برنامههای TCP/IP سمت سرویس دهنده، بعنوان پورتهای \ًشناخته شده \ً نامیده شده و به اعداد کمتر از 1024 ختم و رزو میشوند تا هیچگونه تعارض و برخوردی با سایر برنامهها بوجود نیاید. مثلا\ً برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده مینماید.
سوکت (Socket)
سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است. یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص مینماید. آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که دادهها برای آن ارسال میگردد را مشخص مینماید.
TCP/IP،شامل شش پروتکل اساسی(TCP,UDP,IP,ICMP,IGMP،ARP) و مجموعه ای از برنامههای کاربردی است. پروتکلهای فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه، فراهم مینماید. تمامی برنامهها و سایر پروتکلها ی موجود در پروتکل TCP/IP، به پروتکلهای شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده مینمایند. در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکلهای اشاره شده، خواهیم پرداخت.
پروتکل TCP: لایه Transport
TCP) Transmission Control Protocol)، یکی از پروتکلهای استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات (سرویس ها) بین صرفا\ً دو کامپیوتر، با ضریب اعتماد بالا را فراهم مینماید. چنین ارتباطی (صرفا\ً بین دو نقطه)، Unicast نامیده میشود. در ارتباطات با رویکرد اتصال گرا، میبایست قبل از ارسال داده، ارتباط بین دو کامپیوتر برقرار گردد. پس از برقراری ارتباط، امکان ارسال اطلاعات برای صرفا\ً اتصال ایجاد شده، فراهم میگردد. ارتباطات از این نوع، بسیار مطمئن میباشند، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد. بر روی کامپیوتر مبداء، TCP داده هائی که میبایست ارسال گردند را در بستههای اطلاعاتی (Packet) سازماندهی مینماید. در کامپیوتر مقصد، TCP، بستههای اطلاعاتی را تشخیص و دادههای اولیه را مجددا\ً ایجاد خواهد کرد.
ارسال اطلاعات با استفاده از TCP
TCP، بمنظور افزایش کارائی، بستههای اطلاعاتی را بصورت گروهی ارسال مینماید. TCP، یک عدد سریال (موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی) را به هریک از بستهها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بستههای اطلاعاتی ارسال شده، استفاده مینماید. در صورتیکه کامپیوتر مقصد، در مدت زمان مشخصی نسبت به اعلام وصول بستههای اطلاعاتی، اقدام ننماید، کامپیوتر مبداء، مجددا\ً اقدام به ارسال اطلاعات مینماید. علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی، TCP اطلاعات مربوط به پورت مرتبط با برنامهها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه مینماید. کامپیوتر مبداء، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بستههای اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد، استفاده مینماید. کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء، استفاده خواهد کرد.
هر یک از کامپیوترهائی که تمایل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند، میبایست قبل از مبادله اطلاعات، یک اتصال بین خود ایجاد نمایند. اتصال فوق، از نوع مجازی بوده و Session نامیده میشود.دو کامپیوتر درگیر در ارتباط، با استفاده از TCP و بکمک فرآیندی با نام: Three-Way handshake، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود. فرآیند فوق، در سه مرحله صورت میپذیرد:
مرحله اول: کامپیوتر مبداء، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session، مقداردهی اولیه مینماید (عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بستههای اطلاعاتی و اندازه مربوط به بسته اطلاعاتی)
مرحله دوم: کامپیوتر مقصد، به اطلاعات Session ارسال شده، پاسخ مناسب را خواهد داد.
کامپیوتر مبداء، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد، آگاهی پیدا خواهد کرد.
پروتکل UDP: لایه Transport
UDP) User Datagram Protocol)، پروتکلی در سطح لایه \ًحمل\ً بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است. پروتکل فوق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات، سطح مطلوبی از اطمینان را بوجود نمی آورد. UDP در رابطه با دادههای دریافتی توسط مقصد، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در دادههای ارسال شده، تلاش مضاعفی بمنظور ارسال مجدد داده ها، انجام نخواهد شد. این بدان معنی است که داده هائی کمتر ارسال میگردد ولی هیچیک از دادههای دریافتی و صحت تسلسل بستههای اطلاعاتی، تضمین نمی گردد.از پروتکل فوق، بمنظور انتقال اطلاعات به چندین کامپیوتر با استفاده از Broadcast و یا Multicast، استفاده بعمل میآید. پروتکل UDP، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد، نیز استفاده میگردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media، (نظیر یک ویدئو کنفرانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی استفاده میگردند، متداول است. بمنظور استفاده از UDP، برنامه مبداء میبایست پورت UDP خود را مشخص نماید دقیقا\ً مشابه عملیاتی که میبایست کامپیوتر مقصد انجام دهد. لازم به یادآوری است که پورتهای UDP از پورتهای TCP مجزا و متمایز میباشند (حتی اگر دارای شماره پورت یکسان باشند).
پروتکل IP: لایه Internet
IP) Internet Protocol)، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را فراهم مینماید. IP، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بستههای اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است. با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی مینماید، ممکن است یک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظیر: گم شدن، خرابی، عدم توزیع با اولویت مناسب، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد (ارسال مجدد اطلاعات درخواستی).آگاهی از وصول بسته اطلاعاتی در مقصد و بازیافت بستههای اطلاعاتی گم شده، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات، واگذار میگردد.
عملیات انجام شده توسط IP
می توان IP را بعنوان مکانی در نظر گرفت که عملیات مرتب سازی و توزیع بستههای اطلاعاتی در آن محل، صورت میپذیرد.بستهها ی اطلاعاتی توسط یکی از پروتکلهای لایه حمل (TCP و یا UDP) و یا از طریق لایه \ً ایترفیس شبکه \ً، برای IP ارسال میگردند. اولین وظیفه IP، روتینگ بستههای اطلاعاتی بمنظور ارسال به مقصد نهائی است. هر بسته اطلاعاتی، شامل آدرس IP مبداء (فرستنده) و آدرس IP مقصد (گیرنده) میباشد. در صورتیکه IP، آدرس مقصدی را مشخص نماید که در همان سگمنت موجود باشد، بسته اطلاعاتی مستقیما\ً برای کامپیوتر مورد نظر ارسال میگردد. در صورتیکه آدرس مقصد در همان سگمنت نباشد، IP، میبایست از یک روتر استفاده و اطلاعات را برای آن ارسال نماید.یکی دیگر از وظایف IP، ایجاد اطمینان از عدم وجود یک بسته اطلاعاتی (بلاتکلیف !) در شبکه است. بدین منظور محدودیت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه، در نظر گرفته میشود.عملیات فوق، توسط نسبت دادن یک مقدار TTL)Time To Live) به هر یک از بستههای اطلاعاتی صورت میپذیرد. TTL، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص مینماید(قبل از اینکه بسته اطلاعاتی کنار گذاشته شود).
پروتکل ICMP: لایه Internet
ICMP) Internet Control Message Protocol)، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بستههای اطلاعاتی غیرقابل توزیع را فراهم مینماید. با استفاده از ICMP، کامپیوترها و روترها که از IP بمنظور ارتباطات استفاده مینمایند، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعیت بوجود آمده میباشند. مثلا\ً در صورتیکه IP، قادر به توزیع یک بسته اطلاعاتی به مقصد مورد نظر نباشد، ICMP یک پیام مبتنی بر غیرقابل دسترس بودن را برای کامپیوتر مبداء ارسال میدارد. با اینکه پروتکل IP بمنظور انتقال داده بین روترهای متعدد استفاده میگردد، ولی ICMP به نمایندگی از TCP/IP، مسئول ارائه گزارش خطاء و یا پیامهای کنترلی است. تلاش ICMP، در این جهت نیست که پروتکل IP را بعنوان یک پروتکل مطمئن مطرح نماید، چون پیامهای ICMP دارای هیچگونه محتویاتی مبنی بر اعلام وصول پیام (Acknowledgment) بسته اطلاعاتی نمی باشند. ICMP، صرفا\ً سعی در گزارش خطاء و ارائه فیدبکهای لازم در رابطه با تحقق یک وضعیت خاص را مینماید.
پروتکل IGMP: لایه Internet
IGMP) Internet Group Managment Protocol)، پروتکلی است که مدیریت لیست اعضاء برای IP Multicasting، در یک شبکه TCP/IP را بر عهده دارد. IP Multicasting، فرآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده میشوند ؛ ارسال میگردد. IGMP لیست اعضاء را نگهداری مینماید.
مدیریت IP Multicasting
تمامی اعضاء یک گروه multicast، به ترافیک IP هدایت شده به یک آدرس Multicast IP، گوش داده و بستههای اطلاعاتی ارسال شده به آن آدرس را دریافت مینمایند. زمانیکه چندین کامپیوتر نیازمند دستیابی به اطلاعاتی نظیر Streaming media باشند، یک آدرس IP رزوشده برای multicasting استفاده میگردد. روترها که بمنظور پردازش multicast پیکربندی میگردند، اطلاعات را انتخاب و آنها را برای تمامی مشترکین گروه multicast ارسال (Forward) مینمایند. بمنظور رسیدن اطلاعات Multicast به گیرندگان مربوطه، هر یک از روترهای موجود در مسیر ارتباطی میبایست، قادر به حمایت از Multicasting باشند. کامپیوترهای مبتنی بر سیستم عامل وینوز 2000، قادر به ارسال و دریافت IP Multicast، میباشند.
پروتکل ARP: لایه Internet
ARP) Address Resolution Protocol)، پروتکلی است که مسئولیت مسئله \ً نام به آدرس\ً را در رابطه با بستههای اطلاعاتی خروجی (Outgoing)، برعهده دارد. ماحصل فرآیند فوق، Mapping آدرس IP به آدرسMAC)Media Access Control)، مربوطه است. کارت شبکه از آدرس MAC، بمنظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه، استفاده مینمایند. بدون آدرسهای MAC، کارتهای شبکه، دانش لازم در خصوص ارسال بستههای اطلاعاتی به لایه بالاتر بمنظور پردازشهای مربوطه را دارا نخواهند بود. همزمان با رسیدن بستههای اطلاعاتی به لایه IP بمنظور ارسال در شبکه، آدرسهای MAC مبداء و مقصد به آن اضافه میگردد.
ARP، از جدولی خاص بمنظور ذخیره سازی آدرسهای IP و MAC مربوطه، استفاده مینماید. محلی از حافظه که جدول فوق در آنجا ذخیره میگردد، ARP Cache نامیده میشود. ARP Cache هر کامپیوتر شامل mapping لازم برای کامپیوترها و روترهائی است که صرفا\ً بر روی یک سگمنت مشابه قرار دارند.
Physical Address Resolution
پروتکل ARP، آدرس IP مقصد هر یک از بستههای اطلاعاتی خروجی را با ARP Cache مقایسه تا آدرس MAC مقصد مورد نظر را بدست آورد. در صورتیکه موردی پیدا گردد، آدرس MAC از Cache بازیابی میگردد. در غیر اینصورت ؛ ARP درخواستی را برای کامپیوتری که مالکیت IP را برعهده دارد، Broadcast نموده و از وی میخواهد که آدرس MAC خود را اعلام نماید. کامپیوتر مورد نظر (با IP مربوطه)، در ابتدا آدرس MAC کامپیوتر ارسال کننده درخواست را به Cache خود اضافه نموده و در ادامه پاسخ لازم را از طریق ارسال آدرس MAC خود، به متقاضی خواهد داد. زمانیکه پاسخ ARP توسط درخواست کننده، دریافت گردید، در ابتدا با استناد به اطلاعات جدید دریافتی، Cache مربوطه بهنگام و در ادامه بسته اطلاعاتی به مقصد کامپیوتر مورد نظر ارسال میگردد.
در صورتیکه مقصد یک بسته اطلاعاتی، سگمنتی دیگر باشد، ARP، آدرس MAC را به روتر مسئول در سگمنت مربوطه، تعمیم خواهد داد (در مقابل آدرس مربوط به کامپیوتر مقصد). روتر، در ادامه مسئول یافتن آدرس MAC مقصد و یا Forwarding بسته اطلاعاتی برای روتر دیگر است.
نسخه TCP/IP پیاد ه سازی شده در ویندوز، بهمراه خود مجموعه ای از برنامههای کاربردی را ارائه نموده است. با استفاده از برنامههای فوق، امکان اجرای ویندوز 2000 بر روی یک کامپیوتر بمنظور دستیابی به مجموعه ای گسترده از اطلاعات موجود در یک شبکه، وجود خواهد داشت. ویندوز 2000، سه گروه عمده از ابزارهای مبتنی بر TCP/IP را ارائه مینماید: برنامههای عیب یابی، برنامههای ارتباطی و نرم افزارهای سمت سرویس دهنده.
برنامههای عیب یابی
برنامههای عیب یابی، امکان تشخیص و برطرف نمودن مسائل مرتبط با شبکه را برای کاربران فراهم مینمایند. برخی از این ابزارها عبارتند از:
ARP. برنامه فوق، Cache مربوط به ARP) Addreee Resolution Protocol) را نمایش و امکان اصلاح آن را فراهم مینماید. بمنظور استفاده از برنامه فوق، کافی است ARP -a را در خط دستور تایپ و در ادامه جدول مربوط به ARP Cache، نمایش داده میشود. با استفاده از برنامه فوق میتوان یک Entry ایستا را به جدول مربوطه اضافه (arp -s 157.55.85.212 00-aa-00-62-c6-09)، و یا اقدام به حذف یک host از جدول نمود (arp -d).
Hostname. برنامه فوق، نام کامپیوتر میزبان را نمایش میدهد. برای استفاده از برنامه فوق، کافی است Hostname را در خط دستور، تایپ و نام کامپیوتر خود را مشاهده نمود.
IPConfig. برنامه فوق، پیکربندی جاری پروتکل TCP/IP را نمایش (آدرس IP، آدرس فیزیکی، نام کامپیوتر و...) و امکان بهنگام سازی آن را فراهم مینماید. بمنظور آشنائی با پتانسیلهای برنامه فوق، ipcongig/help را در خط دستور تایپ تا با عملکرد این برنامه و سوئیچهای مربوطه آشنا گردید.
Nbtstat. برنامه فوق، جدول محلی اسامی NetBIOS را نمایش میدهد.جدول فوق، شامل لیستی از اسامی کامپیوترها بهمراه IP مربوطه است (mapping)
Netstat. برنامه فوق، اطلاعات مربوط به جلسه کاری (Session) پروتکل TCP/IP را نمایش میدهد.
Ping. برنامه فوق، پیکربندی و ارتباط مبتنی بر IP بین دو کامپیوتر را بررسی و تست مینماید. Ping یک درخواست ICMP را از کامپیوتر مبداء ارسال و کامپیوتر مقصد از طریق یک پاسخ ICMP به آن جواب خواهد داد.بمنظور تست ارتباط با استفاده از یک آدرس IP و یا نام یک کامپیوتر، فرمان [ PING [IP_Address or Computer_Name را تایپ نمائید. بمنظور تست پیکربندی TCP/IP بر روی کامپیوتر خود، از Local Loopback استفاده نمائید. Local loopback، شامل آدرس 127.0.0.1 است. (Ping 127.0.0.1)
Tracert. برنامه فوق، ردیابی یک بسته اطلاعاتی تا رسیدن به مقصد مورد نظر را انجام میدهد.
برنامههای ارتباطی
برنامههای فوق، امکان ارتباط با مجموعه وسیعی از سیستمهای مبتنی بر ویندوز و یا غیرویندوز نظیر سیستمهای یوینیکس، را در اختیار کاربران قرار میدهند. با اینکه این نوع از برنامهها امکان ارسال سریع اطلاعات را فراهم مینمایند ولی با توجه به ماهیت ارسال اطلاعات توسط آنان (تمامی اطلاعات شامل اطلاعات مربوط به تائید اعتبار و هویت کاربران بصورت متن شفاف ارسال میگردد)، میبایست دقت لازم صورت پذیرد.موارد زیر نمونه هائی از برنامههای ارتباطی میباشند:
FTP. برنامه فوق، با استفاده از پروتکل TCP، اقدام به ارسال فایل بین ویندوز 2000 و کامپیوترهائی که بر روی آنان نرم افزار سرویس دهنده FTP نصب شده است، مینماید.
Telnet. برنامه فوق، امکان ارتباط از راه دور به منابع شبکه موجود در کامپیوترهائی که سرویس دهنده Telnet بر روی آنان نصب شده است را فراهم مینماید.
Tftp. برنامه فوق از پروتکل UDP، برای ارسال فایلهای کوچک بین ویندوز 2000 و کامپیوترهائی که بر روی آنان سرویس دهنده TFTP)Trivial File Transfer Protocol) نصب شده است را فراهم مینماید.
نرم افزارهای سمت سرویس دهنده
این نوع نرم افزارها امکان چاپ و انتشار سرویسها را برای سرویس گیرندگان مبتنی بر TCP/IP در ویندوز 2000، فراهم مینماید.
سرویس چاپ TCP/IP. برنامه فوق، سرویس استاندارد چاپ TCP/IP را ارائه مینماید. سرویس فوق، امکان ارسال چاپ را برای کامپیوترهائی که بر روی آنان سیستمهای عاملی بجز ویندوز 2000 نصب شده باشد، به چاپگرهای متصل شده به یک کامپیوتر مبتنی بر ویندوز 2000، فراهم مینماید.
سرویسهای اطلاعاتی اینترنت (IIS). برنامه IIS، نرم افزارهای سرویس دهنده متعددی نظیر وب، اخبار، پست الکترونیکی و ارسال فایل مبتنی بر TCP/IP را در اختیار قرار میدهد. IIS، در سیستم هائی که از نسخههای Server ویندوز 2000 استفاده مینمایند، بصورت پیش فرض نصب میگردد. پیشنهاد میگردد در صورتیکه به عملکرد این برنامه نیازی وجود ندارد، اقدام به حذف (Uninstall) آن از روی سیستم نمود.
مثال
مثال 1 - هدف: استفاده از برنامه Ping بمنظور اطمینان از صحت عملکرد پروتکل TCP/IP
مرحله یک: بعنوان یک کاربر مجاز، به شبکه وارد شوید.
مرحله دو: گزینه Command Prompt را از مسیر Start | Programs | Accessories انتخاب نمائید.
مرحله سه: دستور Ping 127.0.0.1 را در پنجره مربوطه تایپ نمائید.
نتایج: پس از انجام مراحل فوق، نتایج زیر میبایست نشان داده شود:
نتیجه یک: میبایست چهار بسته اطلاعاتی ارسال و چهار بسته اطلاعاتی دریافت و هیچگونه بسته اطلاعاتی گم نگردد. در غیر اینصورت در رابطه با نصب TCP/IP مشکلاتی وجود دارد.
نتیجه دو: در صورتیکه چهار بسته اطلاعاتی ارسال و دریافت گردد، نشاندهنده صحت عملکرد و نصب پروتکل TCP/IP است.
نتایج حاصل از اجرای برنامه Ping
C:\\>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
مثال 2 - هدف: استفاده از برنامههای Ping و Hostname بمنظور صحت عملکرد TCP/IP
مرحله یک: بعنوان یک کاربر مجاز، به شبکه وارد شوید.
مرحله دو: گزینه Command Prompt را از مسیر Start | Programs | Accessories انتخاب نمائید.
مرحله سه: در پنجره مربوطه، دستور hostname را تایپ نمائید.
مرحله چهارم: در پنجره مربوطه، دستور Ping Computer_Name را تایپ نمائید. نام کامپیوتر، مقدار برگردانده شده در اثر اجرای فرمان hostname است.
نتایج: پس از انجام مراحل فوق، نتایج زیر میبایست نشان داده شود:
نتیجه یک: نام کامپیوتر (در این رابطه هر کامپیوتر دارای نام اختصاصی مربوط به خود خواهد بود)
نتیجه دو: آدرس IP کامپیوتر (در این رابطه هر کامپیوتر دارا
دانلود با لینک مستقیم
دانلود مقاله Vpn چیست