ICMP چیست ؟

ارسال شده توسط admin | در دسته بندی وبلاگ

ICMP چیست ؟

Internet Control Message Protocol پروتکل کنترل پیام اینترنت

یا همان ICMP یکی از پروتکل های اصلی مجموعه پروتکل اینترنت است که توسط دیوایس های تحت شبکه مانند روتر برای نمایش ارور های پیام های ارسال شده استفاده می شود. ارور هایی مانند عدم برقراری اتصال به روتر یا هاست.

ICMP با پروتکل های ارسال مانند TCP و UDP تفاوت دارد که در واقع برای تبادل اطلاعات بین سیستم ها به کار نمی رود. پیام های ICMP  به منظور تشخیص یا کنترل پروسه ها یا یافتن خطا های Ip ، ارور های ICMP مستقیما به سورس آدرس Ip در پاکت پیام منشا می رود.ضروری است که محتویات پیام های ICMP بازرسی شود و در مواقع ایجاد خطا پیغام مناسب نشان دهد . بسیاری از شبکه های مفید برپایه ICMP می باشند.

دستور  traceroute به این صورت است که با انتقال دیتاگرام Ip به وسیله یک رکورد مخصوص  TTL و جستجو به دنبال TTL ، ICMP  و پیغام  “Destination unreachable” در مواقعی نمایش داده می شود .

ICMP چیست ؟

ساختار سگمنت ICMP

ICMP header بعد از IPv4 header می آید که با شماره پروتکل Ip مشخص می شود. تمام بسته های ICMP 8 بیت برای Header دارند و بخش هایی با اندازه های مختلف دارد. 4 بیت ابتدایی همواره ثابت است ولی 4 بیت انتهایی به نوع بسته ICMP بستگی دارد .

ICMP چیست ؟

پیغام ارور ICMP یک بخش داده ای دارد که شامل هدر IPV4 است، به علاوه ی 8 بیت ابتدایی داده ی بسته ی IPv4 که باعث ایجاد خطا شده است. سپس بسته ICMP به بسته ی IPv4 جدیدی کپسوله می شود. این پیغام توسط هاست استفاده می شود تا پیغام را به فرآیند مناسب وصل کند. اگر پروتکل سطح بالا از شماره های پورت ها استفاده کند، فرض بر این است که در 64 بیت ابتدایی داده های اصلی دیتاگرام قرار می گیرد. همچنین می توان از ICMP برای ایجاد کانال پنهانی ارتباطی استفاده کرد. که این کانال ها به نام ICMP Tunnel معروف هستند.

0 دیدگاه | آوریل 6, 2019

مفهوم Hoover

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم Hoover

 

مفهوم Hoover چیست ؟

یکی از مسایل مهم در تست نفوذ شبکه های وایرلس انتخاب Access Point هایی است که کلاینت های مختلف به آن متصل و در حال استفاده باشند.

همیشه Access Point هایی که به آن ها کلاینت وصل باشد، گزینه های بهتری می باشند. یکی از ابزاهایی که برای جمع آوری اطلاعات در این زمینه استفاده می شود Hoover است.

Hoover

Hoover یک اسکریپت ساده است که در حین اسکن شبکه، فریم های Probe Request را ضبط کرده و اطلاعات مربوط به کلاینت ها و شبکه های متصل را نمایش می دهد.

این ابزار به صورت پیش فرض در کالی وجود ندارد.

برای دانلود و نصب آن به شکل زیر عمل کنید.

 

Hoover

با استفاده از Help آن می توانید آپشن های مختلف آن را قبل از استفاده بررسی نمایید.

Hoover

سپس می توانید آن را بر روی اینترفیس مانیتوری که قبلا ساخته اید فعال کنید و نتیجه گزارش های آن را مشاهده نمایید.

 

Hoover

 

Hoover

0 دیدگاه | آوریل 6, 2019

معرفی سرویس Windows Server Update Service – WSUS

ارسال شده توسط admin | در دسته بندی وبلاگ

معرفی سرویس Windows Server Update Service – WSUS

معرفی سرویس Windows Server Update Service – WSUS

معرفی سرویس Windows Server Update Service – WSUS

امروزه استفاده از نرم افزارهای امنیتی مثل فایروال ها و آنتی ویروس ها اولین گام در بالا بردن امنیت سیستم است، اما گام دوم به روز رسانی سیستم عامل و نرم افزارهای درونی آن است. مایکروسافت در این خصوص سرویس WSUS را ارائه نموده است.

وظیفه این سرویس دریافت و انتشار Update ها در شبکه است.

کلاینت ها هم به جای این که از طریق اینترنت Update شوند از طریق سرور WSUS این Update را دریافت می کنند.

مدیریت نرم افزار WSUS از طریق یک واسط Web انجام می گیرد. Admin شبکه می تواند یک گزارش از هر کلاینت در شبکه در مورد Update شدن یا نشدن را مشاهده کند.

در ویندوز سرور ۲۰۱۲ این سرویس در قالب یک Role ارائه شده است. برای امنیت هم از SHA256 بهره می گیرد.

از پورت ۸۵۳۰ برای HTTP و ۸۵۳۱ برای HTTPS استفاده می کند.

برای پایگاه داده هم از SQL استفاده می کند و برای کار به IIS و .NET هم نیاز دارد.

نصب WSUS

سه استراتژی برای نصب وجود دارد.

در استراتژی اول WSUS سرور به شبکه داخلی و اینترنت متصل بوده و Update ها را مستقیما از Update Center  سایت مایکروسافت دانلود کرده در نهایت کاربران شبکه با WSUS  سرور ارتباط برقرار کرده و Update ها را از آن دریافت می کنند.

در استراتژی دوم  دو  WSUS سرور وجود دارد اما در سازمان های بزرگ این ساختار چندین  WSUS سرور را در بر می گیرد. فرض را بر پیاده سازی سیستم به روز رسانی مرکزی برای یک سازمان با یک ساختمان مرکزی و چندین ساختمان دیگر می گذاریم. .برای این که ترافیک شبکه بالا نرود یک WSUS  سرور را در ساختمان مرکزی قرار می دهیم که به اینترنت متصل بوده و از سایت مایکروسافت Update ها را دانلود می کند که اصطلاحا به آن Upstream  سرور می گویند و در هر ساختمان نیز WSUS  سرور هایی با عنوان Downstream  سرور قرار می دهیم که این Downstream ها آپدیت های مورد نیاز را از  Upstream سرور دریافت می کنند. و در نهایت کلاینت ها آپدیت ها را از Downstream  سرور ها دریافت و نصب می کنند.

در استراتژی سوم برای سازمانهای نظامی، اطلاعاتی و هر سازمانی که محرمانه باقی ماندن اطلاعات برای آن امری ضروریست، شبکه ای ایزوله در نظر گرفته می شود. در چنین شرایطی امکان اتصال به اینترنت و دانلود آپدیت ها در شبکه ممکن نیست در حالی که سیستم های چنین سازمانهایی هم نیازمند بروزرسانی می باشند. بنابراین از یک WSUS سرور متصل به اینترنت در خارج از محدوده شبکه سازمان برای دانلود آپدیت ها استفاده می کنند و در نتیجه آپدیت ها را به کمک حافظه های جانبی همچون DVD  و Flash ، بصورت آفلاین به WSUS  سرور موجود در شبکه ایزوله سازمان انتقال می دهند تا کاربران شبکه بتوانند آپدیت های مورد نیاز خود را دریافت کنند.

قبل از نصب Role مورد نظر برای WSUS بهتر است برای این که سیستم برای دانلود Update ها قادر به استفاده از پهنای باند بیکار اینترنت باشد و سرعت اینترنت سازمان دچار اختلال نشود قابلیت  BITS را فعال کنید.

معرفی سرویس Windows Server Update Service – WSUS

سپس Role مربوط به سرویس WSUS را نصب نمایید.

 

معرفی سرویس Windows Server Update Service – WSUS

مراحل نصب آغاز می شود، در بخشی از شما می خواهد که محل Local و یا Remote ذخیره کردن Update ها را وارد نمایید که شما بر اساس استراتژی خود می توانید آدرس یک فولدر Local و یا Remote را در آن وارد کنید.

برای اجرا هم Role Windows Server Update Service را نصب کنید. بعد از نصب وقتی برنامه را اجرا می کنید، پنجره ای نمایان می شود که ابتدا از شما می خواهد محل ذخیره شدن Update ها را تعیین کنید.

در مراحل بعدی در مورد زبان های Update و نرم افزارهای مایکروسافت که می توانید Update کنید که پیش فرض Windows و Office است،سوال می شود و سپس به سایت مایکروسافت Connect می شود.

معرفی سرویس Windows Server Update Service – WSUS

برای تنظیم Update در کلاینت ها نیز معمولا یک GPO با نام WSUS می سازید و به Domain یا OU مورد نظر خود Link می کنید و پس از Edit کردن به آدرس زیر مراجعه کنید.

Computer Configuration à Policies à Administrative Templates à Windows Components à Windows Update

پس از وارد شدن به این آدرس Policy با نام Configure Automatic Update را انتخاب کرده و Enable کنید.

سپس Policy دیگری با نام Specify Intranet Microsoft Update Service Location را باز کرده و پس از Enable کردن آدرس سرور WSUS را به شکلhttp://WSUSserver.CBTNET.ir:8530 وارد می کنید.

در صورت نیاز می توانید از HTTPS و پورت ۸۵۳۱ نیز استفاده کنید.

برای سریع اعمال شدن نیز می توانید فرمان زیر را در CMD اجرا کنید.

C:\Users\Administrator> WUAUCLT.exe/detectnow

معرفی سرویس Windows Server Update Service – WSUS

 

0 دیدگاه | آوریل 6, 2019

WAF چیست؟

ارسال شده توسط admin | در دسته بندی وبلاگ

WAF چیست؟

در این مقاله قصد داریم به بررسی WAF یا Web Application Firewall بپردازیم

WAF یا Web Application Firewall چیست؟

 

WAF مخفف Web Application Firewall می باشد که در واقع یک فایروالی وبی است و ترافیک ها را برای شناسایی هر گونه فعالیت مشکوک بررسی می کند. حتی با استفاده از آن می توانید به طور خودکار ترافیک را بر اساس مجموعه قوانینی که شما مشخص کرده اید فیلتر نمایید. این فیلتر میتواند بر اساس هر دو درخواست HTTP GET یا POST باشد.

WAF این قابلیت را به شما خواهد داد که بتوانید ترافیک HTTP را مانیتور و فیلتر نمایید! حتی قادر خواهید بود ترافیک های HTTP را بر اساس محتوای برنامه ها فیلتر کنید در صورتی که فایروال های معمولی تنها یک دروازه امنیتی ما بین سرور ها هستند.

با وجود بررسی ترافیک HTTP برای مثال  می توانید از حملات ناشی از نقض امنیتی SQL ، ورود فایل ها و برخی از سوء استفاده های امنیتی جلوگیری نمایید.

WAF چیست؟

تاریخچه

 

فایروال های نرم افزاری که کنترل ورودی، خروجی و دسترسی برنامه ها یا سرویس ها را داشتند در ابتدای دهه 1990 توسط Bill Cheswick، Gene Spafford و Marcus Ranum توسعه داده شدند. محصول آنها عملا یک فایروال مبتنی بر شبکه بود، اما میتوانست چند برنامه مانند FTP یا RSH را اداره کند که این محصول توسط DEC منتشر شد.

در چند سال بعد محصولات دیگری توسط محققان دیگر توسعه یافتند تا فایروال های نرم افزاری پایدارتری برای دیگران ایجاد کنند.

مفهوم WAF یا فایروال نرم افزاری وبی بعدا در دهه های زمانی که حملات هکر ها به مراتب بیشتر قابل مشاهده بود طراحی و وارد بازار شد. اولین شرکت ارائه دهنده WAF شرکت Perfecto Technologies بود که با محصول AppShield وارد این بازار شد.

ModSecurity به عنوان یک WAF شناخته شده

در سال 2002 پروژه open source فایروال ModSecurity به منظور ایجاد تکنولوژی WAF آغاز شد. در سال 2003 کار آنها گسترش پیدا کرد و ModSecurity بعد از آن همچنان به رشد و تکامل ادامه داد در حال حاضر نیز این Web Application Firewall جزو یکی از قوی ترین WAF ها می باشد.

0 دیدگاه | آوریل 6, 2019

پروتکل BGP

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل BGP

Border Gateway Protocol چیست ؟

پروتکل BGP

پروتکل دروازه مرزی یا به اختصار BGP ، استاندارد سازی شده پروتکل exterior gateway protocol ( پروتکل دروازه خارجی) است که به منظور تغییر مسیریابی و دسترسی اطلاعات از سیستم های مستقل در اینترنت طراحی شده است.  پروتکل اغلب به عنوان پروتکل منتقل کننده مسیر طبقه بندی می شود اما برخی اوقات نیز بر اساس پروتکل مسیریابی انتقال مسافت طبقه بندی می شود . پروتکل دروازه مرزی ، مسیریابی را براساس مسیر ها ، مجوز های شبکه ، یا رول ( قوانین ) تنظیم شده توسط مالک شبکه انجام می دهد . همانگونه که گفته شد ، ممکن است این پروتکل برای سیستم های مستقل اینترنت استفاده شود که در این صورت به آن پروتکل دروازه مرزی درونی  یا به اختصار iBGP گویند . که در مقابل ، برنامه های کاربردی اینترنت در پروتکل به پروتکل دروازه مرزی بیرونی یا به اختصار EBGP اطلاق می شود.

موارد استفاده

بیشتر ارائه دهندگان خدمات اینترنت (ISP) برای برقراری ارتباط و مسیریابی بین یکدیگر باید از پروتکل BGP استفاده کنند. شبکه های Ip اختصاصی خیلی بزرگ از این پروتکل به صورت داخلی استفاده می کنند .

دلیل دیگر استفاده از BGP   multihoming شبکه برای افزونگی بیشتر است.

هر کدام از این موارد به دسترسی به چندین نقطه از یک ISP و یا به دسترسی به چندین ISP منتهی می شود.

اطراف BGP ، که به آن ها peers اطلاق می شود ، پیکر بندی دستی ای را بین مسیریاب ها  برای ساختن جلسه TCP بر روی پورت 179 برقرار می کنند . بلند گوی BGP ، برای برقراری ارتباط ، در هر 60 ثانیه ( 1دقیقه ) 19 بایت پیام را ارسال می کند . درمیان پروتکل های مسیریابی ، پروتکل BGP به طور منحصر به فردی از TCP به عنوان پروتکل انتقال استفاده می کند. زمانی که BGP بین 2  Peers در سیستم های مستقل اجرا می شود ، همان iBGP است و وقتی بین سیستم های مستقل متفاوت اجرا می شود EBGP است .

 

پروتکل BGPپروتکل BGP

تفاوت اصلی بین iBGP و EBGP در نحوه ی مسیریابی کردن آن هاست .

در حالت تصمیم گیری برای اجرای عملیات ، BGP از یک ماشین حالات متناهی ساده که شامل 6 حالت است استفاده می کند که حالت به صورت زیر است : بیکار (Idle) ، وصل(connect) ، فعال (Active) ، ارسال باز (مجموعه باز open sent) ، OpenConfirm و تعیین شده (Established) .

BGP پیام هایی را تعریف میکند که در آن هر peer به منظور تغییر یک حالت به حالت بعدی باید تغییر کند.

0 دیدگاه | آوریل 6, 2019

 پروتكل RIP

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتكل RIP

يك پروتكل ازنوع IGP كه بمنظور توزيع اطلاعات روتينگ در داخل يك AS طراحي شده است. RIP يك پروتكل روتينگ Vector ساده ميباشد همانطوريكه دربخش BGP گفته شد دراين پروتكل روترها اطلاعات قابل دسترسي را با نزديكترين همسايه هاي خود مبادله ميكنند كه اين اطلاعات  مجموعه اي از مقاصد شناخته شده براي روترهاي شركت كننده ميباشد.

خلاصه اي از وظائف پروتكل RIP :

    1- هر روتر جدول روتينگ خود را با ليست شبكه هاي متصل محلي INTIAL  مي كند.

    2 – به طور متناوب ، هر روتر كل محتويات جدول روتينگ خود را به نام اينتر فيس هاي  RIP  خود را اعلان مي كند .                          

        – زمانيكه يك روتر RIP‌ چنين اعلاني را دريافت ميكند تمام روتهاي تخصيصي را درجدول روتينگ قرار داده وارسال پكيت را شروع ميكند اين فرآيند تضمين    ميكند كه هر شبكه متصل به هر روتري سرانجام به همه روترها شناسانده ميشود.

       – اگر يك روتر دريافت اعلان را بريك روت Remote ادامه ندهد سرانجام تايم اوت شده وارسال پكيت از طريق آن متوقف  ميشود بعبارتي RIP يك پروتكل Soft State    ميباشد.

     3 – هر روت يك صفت ويژه بنام metric دارد كه فاصله مقصد روت را نشان ميدهد .  

        – هروقت كه يك روتر يك اعلان روتي را دريافت ميكند metric را افزايش ميدهد .

         روترهازمانيكه مي خواهند دو ورژن ازيك روت را در جدول روتينگ برنامه ريزي نمايند روتهاي كوتاه را به روت هاي بلند ترجيح ميدهند.

        – ماكزيمم metric مجاز توسط RIP ، 16 ميباشد وپروتكل نمي تواند درجائيكه بيشتر از15 تاhop براي يك مقصد معين وجود دارد را براي شبكه ها درجه    بندي كنند. 

0 دیدگاه | آوریل 6, 2019

پروتكل IS-IS

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتكل IS-IS

يك پروتكل ازنوع IGP براي شبكه اينترنت كه جهت توزيع اطلاعات روتينگ IP درسراسريك Single AS‌ دريك شبكهIP استفاده ميشود.IS-IS نيزهمانند OSPF يك پروتكل  Link-State‌  ميباشد همانطوريكه گفته شد دراين نوع پروتكل ، روترها اطلاعات توپولوژي را با نزديكترين همسايه هايشان مبادله كرده وازآنجائيكه اين اطلاعات درسراسريك AS توزيع شده است هر روتر تصويركامل ازتوپولوژي AS را همراه خود دارد كه جهت محاسبه مسيرهاي   end-to-end براي مقصد تعيين ميگردد. مزيت اصلي پروتكل IS-IS اين است كه بدليل آگاهي كامل ازتوپولوژي شبكه به روترها اجازه ميدهد تا روتها را براساس يك معيارخاص ومتقاعدكننده اي محاسبه نمايند واين موضوع براي اهداف مهندسي ترافيك مفيد خواهدبود بويژه آنجائيكه مسيرها اجبارا با نيازمنديهاي كيفيت سرويس مواجه ميشوند.

معايب اصلي اين پروتكل اين است كه مقياس خوبي براي زمانيكه تعداد روترهاي بيشتري به حوزه روتينگ اضافه ميشوند نمي باشد ، افزايش تعداد روترها باعث افزايش اندازه وفركانس توپولوژي ميگردد همچنين مدت زمانيكه براي محاسبه مسيرهاي end-to-end طول ميكشد.

بدليل فقدان عامل مقياس پذيري ، اين پروتكل براي روتينگ درشبكه هاي وسيع اينترنت مناسب نيست . بهمين دليل IGP‌ ها فقط جهت Routing دريك شبكه Single AS بكاربرده ميشوند.

پروتكل IS-IS ابتدا بعنوان پروتكل روتينگ CLNP طراحي شده بود اما بعدا به پروتكل روتينگ IP توسعه پيداكرد. هر روترIS-IS اطلاعات مربوط به وضعيت محلي خود را نظير :   اينترفيس هاي قابل استفاده  ،  همسايه هاي قابل دسترسي  و ارزش استفاده هر اينتر فيس جهت  استفاده يك پيام LSP(LINK STATE  PDU)  بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي شبكه AS را توصيف مينمايد استفاده مينمايند.سپس روترها ازاين ديتابيس استفاده كرده وجدول روتينگ خودشان را بمنظور استفاده يك SHORT-PATH-FIRST) SPF )محاسبه مي نمايند.

0 دیدگاه | آوریل 6, 2019

پروتكل OSPF  

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتكل OSPF

يك پروتكل ازنوع IGP كه براي توزيع اطلاعات روتينگ IP درسراسر يك Single AS دريك شبكه IP طراحي شده است . OSPF يك پروتكل روتينگ Link-State ميباشد كه دراين پروتكل روترها اطلاعات توپولوژي شبكه را با نزديكترين همسايه هاي خود مبادله مي كنند اطلاعات توپولوژي در سراسرAS جاري ميشود چنانكه هر روتر ASيك تصويركاملي از توپولوژي AS را با خود دارند اين تصويربراي محاسبه مسيرهاي end-to-end درAS استفاده ميشود بنابراين دريك پروتكل روتينگ Link-state آدرس hop بعدي كه ديتا ارسال ميشود با انتخاب بهترين مسير  end-to-end براي مقصد احتمالي معين ميگردد.

هر روتر OSPF اطلاعات مربوط به وضعيت محلي خود را نظير: اينترفيس هاي قابل استفاده ، همسايه هاي قابل دسترسي وارزش استفاده هر اينترفيس جهت استفاده يك پيام LINK – STATE – ADVERTISEMENT) LST )بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي AS را توصيف مي نمايد استفاده ميكنند. بااستفاده ازاين ديتابيس هر روتري جدول روتينگ خودش را جهت استفاده يكSPF (Shortest-Path-First ) محاسبه ميكند اين جدول روتينگ شامل تمام مقاصدي است كه پروتكل روتينگ درباره آن اطلاعات كامل دارد ومرتبط با يك آدرس IP مربوط به hop بعدي واينترفيس خروجي است.

وقتيكه توپولوژي شبكه تغييرميكند پروتكل OSPF روتها را با استفاده از الگوريتم Dijkstar وكاهش ترافيك پروتكل روتينگ مجددا محاسبه ميكند همچنين اين پروتكل يك hierarchy چند لولي (دولول براي OSPF ) كه Area-routing ناميده ميشود مهيا ميكند طوريكه اطلاعات توپولوژي تعريف شده در درون منطقه AS از روترهاي بيرون از اين منطقه مخفي مي مانند واين افزايش لول ، باعث حفاظت روتينگ وكاهش ترافيك پروتكل ميگردد.

0 دیدگاه | آوریل 6, 2019

بررسی لایه‌بندی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

لایه‌بندی شبکه:

در ساختار شبکه از دو مدل لایه‌بندی استفاده می‌شود.

  •      مدل OSI
  •      مدل TCP/IP

مدل OSI:

این مدل برگرفته از کلمه‌­یOpen System Interconnection است و برای ارتباط بین دو کامپیوتر مبدأ و مقصد به کار می‌رود. این مدل در سال 1980 توسط سازمان ISO طراحی و پیاده‌سازی شده است و طبق سالیان متوالی تغییراتی روی آن صورت گرفته است، هرچند که همان ساختار اصلی خود را حفظ کرده است.

این مدل بر اساس یکی سری قراردادها با لایه‌ی مقابل خود در کامپیوتر دیگر ارتباط برقرار می‌کند و این کار باعث افزایش سرعت و امنیت در شبکه خواهد شد.

تمام کمپانی‌های نرم‌افزاری و سخت‌افزاری طبق این قرارداد محصولات خود را پیاده‌سازی می‌کنند. اگر توجه کرده باشید، بعضی از شرکت‌ها دارای گواهینامه ISO 9001,9002 و غیره می‌باشند، یعنی اینکه طبق استاندارد این سازمان باید کار کنند.

این مدل به ‌صورت قراردادی از هفت لایه‌ی زیر تشکیل‌شده است که هر لایه را برای شما توضیح می‌دهیم:

بررسی لایه‌بندی شبکه

اگر به شکل بالا توجه کنید، لایه‌های بالاتر به‌صورت نرم‌افزاری می‌باشند و هر چه به ‌طرف لایه‌های پایین­تر می­آییم با سخت‌افزار کار داریم.

7- لایه‌ی Application (کاربردی):

این لایه با برنامه‌های کاربردی روی سیستم عامل که در شبکه کار می‌کنند ارتباط دارد، مانند نرم‌افزارهای مرورگر و انواع سرویس‌های مربوط به شبکه مانند (Telnet – pop3 – mail – ftp – tftp,… )، این لایه اطلاعات دریافتی را قطعه‌قطعه کرده به صورتی که لایه‌ی پایینی بتواند این اطلاعات را درک کند. نظارت برError Recovery و Flow control در هنگام ارسال و دریافت اطلاعات بر عهده­‌ی این لایه است.

6-لایه‌یpresentation (نمایش):

این لایه اطلاعات دریافتی را از لایه‌ی بالایی خود دریافت می‌کند و آن‌ها را فشرده‌سازی(Compression) و رمزنگاری(encryption) می‌کند و به لایه‌ی پایینی ارسال می‌کند، البته این لایه هم می‌تواند اطلاعات فشرده‌سازی شده را از حالت فشرده خارج کند (DeCompression)و هم می‌تواند قفل‌گشایی کند(decryption).

5- لایه‌ی Session (جلسه):

در این لایه، 2 کامپیوتر ارسال و دریافت‌کننده اطلاعات، دور یک میز می‌نشینند و جلسه‌ای باهم برقرار می‌کنند. در این جلسه بر نوع فایل ارسالی بحث و گفتگو می‌شود که این فایل از چه نوعی است، وقتی به نتیجه رسیدند باهم ارتباط برقرار می‌کنند، به این موضوع هم توجه داشته باشید که آغاز و اتمام یک ارتباط از طریق این لایه انجام می‌گیرد.

4-لایه‌ی Transport (انتقال):

برای توضیح این لایه، باید 2 نوع ارتباط را برای شما تشریح کنم:

1-    Connection Less

2-    Connection Oriented

1-    در ارتباط connection Less کامپیوتر مبدأ برای کامپیوتر مقصد اطلاعات ارسال می‌کنند، اما کامپیوتر مقصد هیچ‌گونه پیامی (Acknowledge) مبنی بر دریافت اطلاعات به کامپیوتر مبدأ نمی‌دهد. این مدل را می‌توانید در نرم‌افزارهای چت که به‌صورت صوتی با طرف خود صحبت می‌کنید، مشاهده کنید که با این کار سرعت انتقال اطلاعات به علت عدم دریافت Acknowledge افزایش می‌یابد.

2-    در ارتباط Connection oriented که ارتباط بسیار مهمی است، کامپیوتر مبدأ اطلاعات خود را به کامپیوتر مقصد ارسال می‌کند و منتظر می‌ماند تا کامپیوتر مقصد، پیام Acknowledge را به مبدأ ارسال کند تا متوجه­ی دریافت اطلاعات در مقصد شود. اگر این کار انجام نشود در طی زمان مشخص، دوباره اطلاعات را برای مقصد ارسال می‌کند، تا زمانی این کار انجام می‌شود که کامپیوتر مقصدAcknowledge را ارسال کند. این روش برای ارتباطات بسیار مهم، کاربرد دارد.

Acknowledge یک تأییدی بر دریافت اطلاعات به ‌صورت صحیح است.

در این لایه، این 2 ارتباط که در بالا توضیح دادم مشخص می‌شود، یعنی طبق فایلی که ارسال می‌شود ارتباط آن ‌هم مشخص می‌شود.

پروتکل‌هایی که در این لایه کار می‌کنند:

  ADSP, AppleTalk Data Stream Protocol

ASP, AppleTalk Session Protocol

H.245, Call Control Protocol for Multimedia Communication

ISO-SP, OSI session-layer protocol (X.225, ISO 8327)

iSNS, Internet Storage Name Service

L2F, Layer 2 Forwarding Protocol

L2TP, Layer 2 Tunneling Protocol

NetBIOS, Network Basic Input Output System

PAP, Password Authentication Protocol

PPTP, Point-to-Point Tunneling Protocol

RPC, Remote Procedure Call Protocol

RTCP, Real-time Transport Control Protocol

SMPP, Short Message Peer-to-Peer

SCP, Session Control Protocol

SOCKS, the SOCKS internet protocol, see Internet socket

ZIP, Zone Information Protocol

SDP, Sockets Direct Protocol

3-    لایه‌ی Network (شبکه):

این لایه با ip ها سروکار دارد و ip مقصد و مبدأ را به بسته­ ی ارسالی ما اضافه می‌کند و به لایه پایین­تر می‌فرستد.

پروتکل‌هایی که در این لایه کار می‌کنند:

  IPv4/IPv6, Internet Protocol

DVMRP, Distance Vector Multicast Routing Protocol

ICMP, Internet Control Message Protocol

IGMP, Internet Group Management Protocol

PIM-SM, Protocol Independent Multicast Sparse Mode

PIM-DM, Protocol Independent Multicast Dense Mode

IPsec, Internet Protocol Security

IPX, Internetwork Packet Exchange

RIP, Routing Information Protocol

DDP, Datagram Delivery Protocol

RSMLT Routed-SMLT

ARP, Address Resolution Protocol

2-لایه‌ی Data Link (داده):

آدرس Mac کارت­های شبکه که یک شماره اختصاصی است به بسته‌ها اضافه می‌شود. اگر به شکل لایه‌ها تصویر قبلی توجه کنید متوجه­ی این موضوع خواهید شد.

پروتکل‌هایی که در این لایه کار می‌کنند:

  Address Resolution Protocol (ARP)

ARCnet

ATM

Cisco Discovery Protocol (CDP)

Controller Area Network (CAN)

Econet

Ethernet

Ethernet Automatic Protection Switching (EAPS)

Fiber Distributed Data Interface (FDDI)

Frame Relay

High-Level Data Link Control (HDLC)

IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers)

IEEE 802.11 wireless LAN

LattisNet

Link Access Procedures, D channel (LAPD)

LocalTalk

Multiprotocol Label Switching (MPLS)

Nortel Discovery Protocol (NDP)

OpenFlow (SDN)

Split multi-link trunking (SMLT)

Point-to-Point Protocol (PPP)

Serial Line Internet Protocol (SLIP) (obsolete)

Spanning Tree Protocol

StarLan

Token ring

Unidirectional Link Detection (UDLD)

and most forms of serial communication.

1-لایه‌ی Physical (لایه‌ی فیزیکی):

این لایه که آخرین لایه­ در مدل OSI است، با سیگنال‌ها و کابل‌ها در ارتباط است و سیگنال را از طریق کابل به کامپیوتر مورد نظر ارسال می‌کنند.

پروتکل‌هایی که در این لایه کار می‌کنند:

  Telephone network modems- V.92

IRDA physical layer

USB physical layer

EIA RS-232, EIA-422, EIA-423, RS-449, RS-485

Ethernet physical layer Including 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-SX and other varieties

Varieties of 802.11 Wi-Fi physical layers

DSL

ISDN

T1 and other T-carrier links, and E1 and other E-carrier links

SONET/SDH

Optical Transport Network (OTN)

GSM Um air interface physical layer

Bluetooth physical layer

ITU Recommendations: see ITU-T

IEEE 1394 interface

TransferJet physical layer

Etherloop

ARINC 818 Avionics Digital Video Bus

G.hn/G.9960 physical layer

CAN bus (controller area network) physical layer

Mobile Industry Processor Interface physical layer

مدل TCP / IP:

IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه­ ی مبتنی بر ویندوز ۲۰۰۰ است. از پروتکل فوق، به ‌منظور ارتباط در شبکه‌های بزرگ استفاده می‌گردد. برقراری ارتباط از طریق پروتکل‌های متعددی که در چهار لایه مجزا سازمان­دهی شده‌اند، میسر می‌گردد. هر یک از پروتکل‌های موجود در پشته­ یTCP/IP ، دارای وظیفه‌ای خاص در این زمینه (برقراری ارتباط) می‌باشند. در زمان ایجاد یک ارتباط، ممکن است در یک ‌لحظه تعداد زیادی از برنامه‌ها، با یکدیگر ارتباط برقرار نمایند.TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه­ ی موجود بر روی یک کامپیوتر با سایر برنامه‌ها بوده و پس از دریافت داده‌ها از یک برنامه، آن‌ها را برای برنامه­ ی متناظر موجود بر روی کامپیوتر دیگر ارسال می‌نماید. نحوه­ ی ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر با فرآیند ارسال یک نامه از شهری به شهر دیگر، قابل‌مقایسه است .

برقراری ارتباط مبتنی برTCP/IP با فعال شدن یک برنامه بر روی کامپیوتر مبدأ آغاز می‌گردد. برنامه­ ی فوق، داده‌های موردنظر جهت ارسال را به‌گونه‌ای آماده و فرمت می‌نماید که برای کامپیوتر مقصد، قابل ‌خواندن و استفاده باشند. (مشابه­ ی نوشتن نامه با زبانی که دریافت‌کننده، قادر به مطالعه­ ی آن باشد). در ادامه، آدرس کامپیوتر مقصد به داده‌های مربوطه اضافه می‌گردد (مشابه­ ی آدرس گیرنده که بر روی یک نامه مشخص می‌گردد). پس از انجام عملیات فوق، داده به همراه اطلاعات اضافی (درخواستی برای تأیید دریافت در مقصد) در طول شبکه به حرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه به‌ منظور انتقال اطلاعات نداشته و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد .

لایه‌های پروتکلTCP/IP:

TCP/IP ، فرآیندهای لازم به ‌منظور برقراری ارتباط را سازمان­دهی می­کند و در این راستا از پروتکل‌های متعددی در پشته­ی TCP/IP استفاده می‌گردد. به‌ منظور افزایش کارایی در تحقق فرآیندهای موردنظر، پروتکل‌ها در لایه‌های متفاوتی، سازمان­دهی شده‌اند. اطلاعات مربوط به آدرس‌دهی در انتها، قرارگرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفاً کامپیوتری که به‌ عنوان کامپیوتر مقصد معرفی شده است، امکان بازنمودن بسته­‌ی اطلاعاتی و انجام پردازش‌های لازم بر روی آن را دارا خواهد بود.TCP/IP از یک مدل ارتباطی چهار لایه به ‌منظور ارسال اطلاعات از محلی به محل دیگر استفاده می‌نماید. Application ,Transport ,Internet وNetwork Interface ، لایه‌های موجود در پروتکل TCP/IP می‌باشند. هر یک از پروتکل‌های وابسته به پشته­یTCP/IP با توجه به رسالت خود، در یکی از لایه‌های فوق، قرار می‌گیرند.

لایه‌ی Application:

لایه‌یApplication ، بالاترین لایه در پشته­‌ی TCP/IP است. تمامی برنامه‌­ها و ابزارهای کاربردی در این لایه، با استفاده از لایه‌ی فوق، قادر به دست‌یابی به شبکه خواهند بود. پروتکل‌های موجود در این لایه، به ‌منظور فرمت­ده‌ی و مبادله­‌ی اطلاعات کاربران استفاده می‌گردند. HTTP وFTP دو نمونه از پروتکل‌های موجود در این لایه می‌باشند .

پروتکل HTTP (Hypertext Transfer Protocol) از پروتکل فوق، به ‌منظور ارسال فایل‌های صفحات وب، استفاده می‌گردد .

پروتکل FTP (File Transfer Protocol) از پروتکل فوق، برای ارسال و دریافت فایل استفاده می‌گردد .

لایه‌یTransport :

لایه‌ی حمل، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه‌ی Application (لایه‌ی بالای خود) و یا لایه اینترنت (لایه‌ی پایین خود) را بر عهده دارد. لایه‌ی فوق، همچنین مشخصه‌­ی منحصر به ‌فردی از برنامه‌ای که داده را عرضه نموده است، مشخص می‌نماید. این لایه، دارای دو پروتکل اساسی است که نحوه­ی توزیع داده را کنترل می‌نمایند.

TCP(Transmission Control Protocol) پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است .

UDP(User Datagram Protocol) پروتکل فوق، امکان عرضه‌­ی سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را بر عهده دارد .

لایه‌ی Internet:

لایه‌ی اینترنت، مسئول آدرس‌دهی، بسته‌بندی و روتینگ داده‌ها است. لایه‌ی فوق، شامل چهار پروتکل اساسی است :

IP(Internet Protocol) پروتکل فوق، مسئول آدرسی داده‌ها به‌منظور ارسال به مقصد مورد نظر است .

ARP(Address Resoulation Protocol) پروتکل فوق، مسئول مشخص نمودن آدرسMAC (Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.

ICMP(Internet Control Message Protocol) پروتکل فوق، مسئول ارائه­‌ی توابع عیب‌یابی و گزارش خطا در صورت عدم توزیع صحیح اطلاعات است .

IGMP(Internet Group Managemant Protocol) مسئولیت مدیریت Multicasting در TCP/IP را بر عهده دارد.

لایه‌ی Network:

لایه‌ی شبکه، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است. لایه‌ی فوق، شامل دستگاه‌های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است. کارت شبکه (آداپتور) دارای یک عدد دوازده ‌رقمی مبنای شانزده (نظیر : B۵-۵۰-۰۴-۲۲-D۴-۶۶)بوده که آدرسMAC ، نامیده می‌شود. لایه‌ی اینترفیس شبکه، شامل پروتکل‌های مبتنی بر نرم‌افزار مشابه‌­ی لایه‌های قبل نیست. پروتکل‌هایEthernet وATM (Asynchronous Transfer Mode) ، نمونه‌هایی از پروتکل­های موجود در این لایه می‌باشند. پروتکل‌های فوق، نحوه­‌ی ارسال داده در شبکه را مشخص می‌نمایند

0 دیدگاه | آوریل 6, 2019

آموزش مفاهیم IPV4

ارسال شده توسط admin | در دسته بندی وبلاگ

 

آموزش مفاهیم IPV4

 در این بخش، گذری به دنیای زیبای IP ها داریم و نحوه‌ی آدرس‌دهی در شبکه را می­آموزیم.

اگر با IP ها مشکل‌دارید حتماً این بخش را به‌دقت مطالعه کنید.

شروع کار:

همان­طور که مشاهده می­کنید IPv4 از چهار قسمت تشکیل‌شده است که هر بخش آن 8 بیت است و اگر 8 ضربدر 4 کنیم، می­شود 32 بیت، به همین راحتی.

آموزش مفاهیم IPV4

به هر یک از این قسمت­ها یک هشت‌تایی یا همان octet می­گویند. مثلاً 192.168.1.1 که به هر قسمت برفرض 192 یک octet می­گویند.

IP ها به 5 کلاس تقسیم می­شوند که هرکدام را باهم مرور می­کنیم.

آموزش مفاهیم IPV4

مثال:

192.168.1.1 که IP اول عدد آن 192 هست این IP، در رنج کلاس c قرار دارد. به همین صورت اگر IP قسمت octed اول دریکی از رنج­های مشخص‌شده‌ی بالا قرار داشته باشد، میگوییم که در این کلاس قرار دارد. مثلاً 10.10.10.1 یک IP در کلاس A است، چون 10 بین شماره 1-127 قرار دارد.

  • تذکر: رنج IP کلاس A از 1 – 126 است و شماره 127 برای تست کارت شبکه می­باشد که همان IP 127.0.0.1 است و به loopback معروف است. پس برای استفاده از کلاس A می­توان از شماره 1 – 126 را استفاده کرد.

توجه داشته باشید که کلاس D برای multicasting به کار می­رود که این بحث را در درس­های بعدی باهم مرور می­کنیم، این IP ها روی‌هاست یا همان سیستم تنظیم نمی­شوند و IP های کلاس E برای تحقیقات به کار می­رود و قابل‌استفاده نیست. پس، فقط ما از IP های کلاس­های A,B,C برای شبکه خود استفاده می­کنیم.

IP ها بر دو نوع می­باشند:

  • Private address: این دسته از IP، فقط و فقط در شبکه ­های داخلی بکار می­روند و در دنیای اینترنت اعتباری ندارند. این نوع از IP ها در هر کلاس وجود دارند که به ترتیب زیر استآموزش مفاهیم IPV4

 

IP هایی که با این اعداد شروع می­شوند، مربوط به شبکه داخلی می­باشند و اعتباری در اینترنت ندارند.

  • Public Address: این دسته از IP ها توسط سازمانی به نام IANA ریجیستر می­شوند و بعدازاین کار در اینترنت، اعتباردارند این دسته شامل تمام IP های کلاس­های A,B,C است به غیر از آدرس­های Private Address که در قسمت قبل باهم بررسی کردیم.

یک IP از دو بخش تشکیل‌شده است:

  • Network address
  • Host address

Network Address، به تعداد شبکه­های موجود و Host address، به تعداد میزبان موجود اشاره دارد.

برای اینکه بتوانیم این دو موضوع را درک کنیم باید subnet mask را بررسی کنیم:

Subnet Mask:

 این آدرس، نشان‌دهنده‌ی این است که چه مقدار بیت متعلق به آدرس شبکه و چه مقدار آن، متعلق به میزبان شبکه است.

آموزش مفاهیم IPV4

همان­طور که مشاهده می­کنید برای هر IP در کلاس مشخص یک subnet mask تعریف‌شده است که نشان‌دهنده‌ی تعداد شبکه و هاست است.

در قسمت Subnet Mask اعداد 255 مربوط به قسمت Network Address و اعداد 0 مربوط به Host address می­باشند.

مثلاً اگر IP به شماره 195.1.1.1 به شما بدهند و بگویند subnet Mask آن را مشخص کنید، سریع با نگاه کردن به کلاس­های IP متوجه می­شوید که عدد اول این IP در رنج کلاس c قرار دارد و Subnet Mask آن به‌صورت 255.255.255.0 است.

همیشه روال به این صورت نیست که IP ها به همین صورت، استاندارد در شبکه­ها نشان داده شوند به این کلاس‌بندی‌ها اصولاً یک الگوی استاندارد می­گویند، امّا همیشه این‌چنین نیست و الگوی غیراستاندارد هم وجود دارد.

الگوی غیراستاندارد:

 ببینید دوستان هر قسمت IP (octet) از هشت عدد تشکیل‌شده است که می­تواند صفر یا یک باشد.

آموزش مفاهیم IPV4

هرکدام از این شماره­ ها در هر بخش دارای یک شماره اختصاصی می­باشند که به‌صورت زیر است.

 128 64 32 16 8 4 2 1 این شماره­ها، روی هرکدام از چهار بخش بالا به‌صورت جداگانه قرار می­گیرند.

اولین قسمت از سمت چپ را در زیر مشاهده می­کنید، به نحوه‌ی قرار گرفتن اعداد توجه کنید.

آموزش مفاهیم IPV4

برای درک بهتر موضوع، یک مثال را باهم بررسی می­کنیم:

192.168.1.1، برای به دست آوردن Binary این IP، طبق شماره­هایی که در هر قسمت به شما گفتیم، عمل کنید.

مثلاً اگر بخواهیم شماره‌ی 192 را از بین شماره­های 128 64 32 16 8 4 2 1 به دست بیاوریم، همیشه از سمت چپ شروع می­کنیم، میگوییم 128 از 192 کوچک­تر است، پس زیر 128 را 1 قرار می­دهیم، در ادامه 128 را که تا اینجا به دست آوردیم، پس عدد بعدی ما چند است؟ خوب اگر 64 را با 128 که قبلاً به دست آوردیم جمع کنیم می­شود 192!!! چه جالب 192 شد پس زیر 64 هم 1 قرار می­دهیم، با این حساب، توانستیم شماره‌ی 192 را پیدا کنیم، وقتی به شماره‌ی موردنظر رسیدیم، زیر بقیه‌ی شماره­ها، صفر قرار می­دهیم. طبق جدول:

1 2 4 8 16 32 64 128
0 0 0 0 0 0 1 1

پس شماره‌ی باینری به‌دست‌آمده، 11000000 است. بقیه‌ی اعداد هم به‌صورت زیر است.

1 1 168 192
00000001 00000001 10101000 11000000

در یک رنج IP، دو نوع IP قابل‌استفاده نیستند، به مثال زیر توجه کنید (مهم):

IP: 192.168.1.1

Sbnet Mask:255.255.255.0

همان­طور که آموختیم، 255 به این نکته اشاره می­کند که IP های 192.168.1 ثابت است و فقط octet آخر قابل‌تغییر از 0 تا 255 است. ببینید دوستان هر یک از قسمت­های IP از 0 تا 255 قابل‌تغییر است.

خوب این IP، فقط در قسمت آخر قابل‌تغییر است، بین 0 تا 255، همان­طور که گفتیم دو IP در هر رنج مانند این IP قابل‌استفاده نیستند. به جدول زیر توجه کنید:

 

Network address 192.168.1.0
IP قابل‌استفاده 192.168.1.1
IP قابل‌استفاده 192.168.1.2
IP قابل‌استفاده 192.168.1.3
  .

.

.

.

.

Broadcast 192.168.1.255

اولین IP به‌عنوان Network address و آخرین IP به‌عنوان Broadcast IP انتخاب می­شود و نمی­توانیم در شبکه از آن­ها استفاده کنیم.

تذکر: نام دیگر Network address، Net ID است.

مثالی دیگر: در IP زیر، Net ID و Broadcast ID را به دست می­آوریم:

172.16.1.1

255.255.0.0

در این مثال،IP از رنج B است. همان­طور که مشاهده می­کنید، subnet mask از دو تا 255 تشکیل‌شده است پس 2 قسمت اول IP، ثابت (172.16) و دو قسمت بعد قابل‌تغییرند، به این صورت نتیجه می­دهد که:

Net ID: 172.16.0.0

Broadcast ID: 172.16.255.255

اختصاص دادن رنج IP به شبکه:

زمانی پیش می­آید که شما مدیر شبکه‌ی یک شرکت یا یک کارخانه می­شوید، رئیس شما یک رنج IP خاصی را به شما می­دهند و می­گویند که این رنج IP را به اتاق­های مختلف این شرکت بدهید، به‌طوری‌که IP ها هدر نرود و کم نیاید.

خوب برای این کار یک مثال می­زنیم و باهم حل می­کنیم:

شما در یک شرکت کار می­کنید که از 3 اتاق حسابداری، کامپیوتر و طراحی تشکیل‌شده است؛ در این اتاق­ها، چندین کامپیوتر به‌قرار زیر وجود دارد.

اتاق حسابداری 50 کامپیوتر،

اتاق کامپیوتر 60 کامپیوتر،

اتاق طراحی 14 کامپیوتر.

رئیس شرکت به شما یک IP در رنج زیر می­دهد.

192.168.1.0

255.255.255.0

خوب سریع این IP را در ذهن خود تحلیل کنید، حداکثر IP قابل‌استفاده، 255 تا عدد است. امیدوارم بحث­های قبلی را خوب خوانده باشید، اگر متوجه شده باشید که حتماً همین­طور است، Subnet mask از سه قسمت ثابت تشکیل‌شده است که فقط، گزینه‌ی آخر قابل‌تغییر از 0 تا 255 است.

برای اختصاص دادن IP به این اتاق­ها، اول‌ازهمه، اتاقی را انتخاب کنید که بیشترین کامپیوتر را دارد که در این مثال، اتاق کامپیوتر از 60 کلاینت برخوردار است.

همان‌طور که قبلاً گفتیم در هر قسمت از IP، اعدادی استاندارد و ثابتی وجود دارد.

128 64 32 16 8 4 2 1

همیشه این اعداد را در ذهن خود نگه‌داشته باشید، کل IP به همین اعداد خلاصه می­شود و در ادامه، خیلی به آن نیاز داریم.

خوب شما اول باید ببینید 60 بین کدام‌یک از اعداد بالا قرار دارد. باکمی دقت متوجه می‌شوید که بین 32 و 64 قرار دارد، چون ما احتیاج به 60 تا IP داریم، پس عدد 64 انتخاب می­شود.

IP ما می­شود 192.168.1.0~63 در این IP، از علامت ~ استفاده کردیم که نشان‌دهنده‌ی تعداد IP است. همان­طور که گفتیم دو آدرس از این رنج برای Net ID و Broadcast ID است؛ یعنی رنج زیر:

Net ID: 192.168.1.0

Broadcast ID: 192.168.1.63

پس با کسر این دو IP، 62 آدرس برای ما می­ماند که 60، IP آن به کامپیوترها تخصیص داده می­شود و 2، IP هم برای زمانی که اگر خواستیم کامپیوتر جدید در اتاق اضافه کنیم، به کار می­رود.

رنج IP را به دست آوردیم؛ ولی subnet mask مربوط به این IP را به دست نیاوردیم؛ برای این کار همان عدد 64 را که درون شماره­ها به دست آوردیم را منهای 256 می­کنیم (256 عددی است که از اعداد 0 تا 255 به دست می­آید).

256 – 64 = 192

پس subnet mask برای این IP می­شود: 255.255.255.192 که 192 نشان‌دهنده‌ی 64، IP برای این شبکه است.

اتاق بعدی‌ای که انتخاب می­شود اتاق حسابداری است که شامل 50 کامپیوتر است، برای به دست آوردن رنج IP برای این اتاق، از IP هایی که استفاده‌نشده است، استفاده می­کنیم.

IP هایی که در اختیارداریم به‌صورت زیر است:

192.168.1.64

به این خاطر، از عدد 64 در آخر این IP استفاده کردم که 64 تا آدرس به اتاق قبلی داده‌شده است و قابل‌استفاده نیست.

مانند اتاق قبلی، شما به 64، IP نیاز دارید؛ چون 50 بین 32 و 64 قرار دارد، پس 64 انتخاب می­شود.

IP و subnet mask برای این اتاق، به‌صورت زیر است:

192.168.1.64~128

255.255.255.192

برای اتاق سوم (طراحی)، احتیاج به 14،IP داریم، باید از بین 8 و 16 عدد 16 را انتخاب کنیم، پس IP و subnet mask به‌صورت زیر می­شود:

192.168.1.129~145

255.255.255.240

باید متوجه شده باشید که ما احتیاج به 16، IP داریم؛ پس، برای به دست آوردن subnet mask باید 16 را از 256 کم کنیم تا عدد آخر که 240 است به دست بیاید.

با این حساب، جدول نهایی IP ها به‌صورت زیر است:

طراحی حسابداری کامپیوتر
192.168.1.129~145 192.168.1.64~128 192.168.1.0~63
255.255.255.240 255.255.255.192 255.255.255.192
16 64 64

در این رنج­ها، حداقل هدر رفت IP را داشتیم.

در این قسمت اگر مشکلی داشتید، می‌توانید از طریق ایمیل با من در تماس باشید.

IP ها به دو نوع Class Full و Class Less تقسیم می­شوند که کلاس­های A,B,C از نوع Class Full می­باشند، به این دلیل به آن­ها Class Full می­گویند که subnet mask آن­ها ثابت می‌باشد و تغییری نمی­کند؛ مثلاً 255.255.0.0 که این subnet مربوط به Class b می­باشد.

CIDR (Class Less Inter-Domain Routing)

این قسمت را باکمال دقت بخوانید.

این دسته از IP ها، برای شرکت­هایی که ISP هستند و ارائه‌دهنده‌ی خدمات اینترنتی می­باشند، به کار می­رود. برای این شبکه­ها، مهم است که چه مقدار IP را به چه کسی می­دهند.

IP هایی که به­ عنوان Class Less شناخته می­شوند، به‌صورت زیر می­باشند:

172.16.1.1/16

یک‌چیز جدید در این IP مشاهده می­کنید و آن‌هم، یک slash به همراه یک IP است که نشان‌دهنده‌ی تعداد شبکه یا همان Net ID است که در این رابطه باهم به‌صورت کامل بحث می­کنیم.

بعد از Slash، عددی بین 1 تا 32 قرار می­گیرد؛ این همان عددی است که در ابتدای کار اشاره کردم؛ یعنی هر IP از چهار قسمت هشت‌تایی تشکیل‌شده که می­شود 32 تا، توجه داشته باشید که حداکثر عددی که پشت slash قرار گیرد 30 است، چون 2 بیت برای host Bite است.

مثال: تعداد Host و subnet mask رنج IP زیر را به دست می­آوریم:

192.168.1.1/24

سریع­ترین روش برای به دست آوردن جواب به‌صورت زیر است:

ببینید دوستان، هر قسمت از IP از هشت بیت تشکیل‌شده است که به‌صورت زیر می­باشد:

آموزش مفاهیم IPV4

در مثالی که زدیم، /24 است که اگر به شکل نگاه کنید 3 تا octet اول را با هم جمع کنیم 24 می­شود پس، می­توان IP و Subnet mask را به این صورت نوشت:

192.168.1.0

255.255.255.0

/24 می­گوید که 3 تا octet اول ثابت باشد و octet آخر تغییر کند.

مثال بعدی:

172.16.1.1/17

اگر به شکل زیر درست نگاه کنید 16 عدد اول را داریم، پس 2 تا عدد اول IP ثابت است که در یک‌گوشه می­نویسیم 172.16 بعد نگاه می­کنیم که عدد 17 در octet سوم قرار دارد؛ پس، فقط با octet سوم کار می­کنیم.

سریع اعداد 1 2 4 8 16 32 64 128 یادداشت می­کنیم و بعدازآن، این اعداد را، بالای عدد 17 تا 24 از سمت چپ به راست قرار می­دهیم تا عدد 17 را پیدا کنیم. به شکل زیر توجه کنید:

آموزش مفاهیم IPV4

در این شکل، به‌راحتی می­توانید درک کنید که /17 یعنی چه، ببینید سؤال از ما /17 را می­خواهد؛ پس طبق شکل، ما با octed3 کارداریم و دو octet اول را به‌صورت ثابت می­نویسیم؛ چون تمام اعداد آن 1 است. پس برای به دست آوردن عدد 17، باید اعداد 1 2        4        8        16      32 64 128 را یادداشت کرده و از سمت چپ، اعداد 17 تا 24 را به آن­ها اختصاص دهیم؛ یعنی عدد اولی که 128 باشد، به‌عنوان عدد 17 است و عدد دوم که عدد 64 باشد، به‌عنوان عدد 18 است. به شکل زیر توجه کنید:

آموزش مفاهیم IPV4

پس 17 همان عدد 128 است. این عدد را از 256 کم می­کنیم و subnet mask ما به دست می­آید.

172.16.0~127.0

255.255.128.0

مثال پایانی این بحث:

همان­طور که مشاهده می­کنید /11 از octed اول رد شده است؛ پس با octed دوم کارداریم این قسمت از عدد 9 شروع‌شده و به 16 ختم می­شود، عددی که در مثال گفته /11 است؛ پس، از 9 و 10 باید بگذریم تا به عدد 11 برسیم، برای این منظور اعداد 1        2        4        8        16 32 64 128 و از سمت چپ اعداد را با شماره 9 و بعد 10 و بعد 11 شماره‌گذاری می­کنیم؛ مانند شکل بالا عدد زیر 11 که عدد 32 است را از 256 کم می­کنیم که 224 به دست می­آید.

10.0~32.0.0

255.224.0.0

منبع: کتاب آموزشی CCNA فرشید باباجانی

0 دیدگاه | آوریل 6, 2019