Skip to Content

بلاگ

تفاوت بين ماژول های SFP و XFP در چيست ؟

تفاوت بين ماژول هاي SFP و XFP در چيست ؟

 

تفاوت بين ماژول هاي SFP و XFP در چيست ؟

با توجه به اينكه همه روزه صنعت و تكنولوژي رو به رشد است ، شما نيز به عنوان يك كارشناس فناوري اطلاعات از اين مقوله جدا نيستيد و بايستي تا جاي ممكن در خصوص تجهيزات و ماژول هاي جديدي كه براي استفاده در شبكه و زيرساخت ارتباطي شما به بازار ارائه مي شوند آشنايي داشته باشيد تا در مواقع لازم نياز خود را برطرف كنيد. امروزه تجهيزات زيادي با عنوان Transceiver به بازار ارائه مي شوند تا بتوانند سيگنال شما را تقويت كنند. Transceiver همانطور كه از نامش هم پيداست به دستگاهي گفته مي شود كه براي Transmit كردن و Receive كردن سيگنال مورد استفاده قرار مي گيرد. ، شما در تجهيزات وايرلس هم چنين دستگاهي را ممكن است داشته باشيد ، تلفن هاي همراه ، راديوهاي دو طرفه و بسياري ديگر از تجهيزات امروزي به اين دستگاه در مكانيزم كاري خود براي تقويت سيگنال ها نياز دارند.

تفاوت ماژول SFP و XFP در چيست

بنابراين ما امروزه اگر مي خواهيم داده اي را انتقال دهيم بايستي از Transceiver ها استفاده كنيم. امروزه بهترين رسانه اي كه براي انتقال سيگنال ها مورد استفاده قرار مي گيرد فيبر نوري است كه با استفاده از نور سيگنال را منتقل مي كند. سرعت نور طبيعتا بسيار بسيار بيشتر از سرعت برق و تجهيزات وايرلسي است كه بصورت سنتي مورد استفاده قرار مي گيرند ، البته توجه كنيد كه در اصطلاح فني ما به سيگنال در تجهيزات وايرلس امواج و در فيبر نوري پالس نوري مي گوييم. معروفترين ماژول هايي كه امروزه در تجهيزات زيرساخت ارتباطي براي فيبر نوري به عنوان Transceiver مورد استفاده قرار مي گيرد ماژول هاي XFP و SFP هستند. با استفاده از اين ماژول ها شما مي توانيد كيفيتي مطلوبي از ارتباطات شبكه و زيرساخت خود را تجربه كنيد ، علاوه بر اين استفاده از اين ماژول ها مقرون به صرفه نيز هست. قبلا در خصوص تفاوت هاي بين ماژول هاي GBIC و SFP در انجمن تخصصي فناوري اطلاعات ايران صحبت كرديم و امروز قصد داريم تفاوت بين SFP و XFP را براي شما تشريح كنيم.

معرفي ماژول XFP در تجهيزات فيبر نوري

XFP مخفف كلمه هاي 10 Gigabit Small Form Factor Pluggable است ، البته هميشه قرار نيست همه واژه ها خلاصه شده باشند. با استفاده از ماژول هاي XFP روي سويچ هاي خود شما مي توانيد يك سرعت انتقال داده بسيار خوب را در شبكه و زيرساخت هاي ارتباطي خود در صورت نداشتن Bottlenecks تجربه كنيد. ماژول XFP در سال 2002 و به همراه قطعا الكترونيكي كه براي همين ماژول طراحي شده بود به نام XFI معرفي شد. XFP توسط گروهي به نام Multi-Source Agreement طراحي و ابداع شد. با توجه به توضيحاتي كه در ويكيپديا آمده است ، ماژول XFP يك ماژول با قابليت Hot Swap است و اين بدين معناست كه زمانيكه دستگاه شما روشن است شما امكان تعويض اين ماژول را خواهيد داشت. همچنين از اين ماژول به عنوان يك ماژول بدون وابستگي به پروتكل ياد مي كنند. ماژول هاي XFP را مي توان بدون به وجود آمدن كوچكترين وقفه اي در سيستم جايگزين كرد ، اين فرآيند تعويض و جابجايي ماژول ها در فيبرهاي نوري 850nm و 1310nm و 1550nm بسيار معمول است. براي اينكه بتوانيد از چنين ماژول XFP اي استفاده كنيد دستگاه شما بايد داراي يكي از موارد زير باشد :

كارت شبكه 10 Gigabit Ethernet
10 Gigabit Fiber Channel
Synchronous Optical Networking at OC-192 rates
Synchronous Optical Networking STM-64
10 Gbit/s Optical Transport Network OTU-2
و همچنين لينك هاي موازي فيبر نوري

معرفي ماژول SFP در تجهيزات فيبر نوري

در خصوص SFP قبلا در انجمن تخصصي فناوري اطلاعات ايران در قالب مقاله اي با عنوان تفاوت بين ماژول هاي GBIC و SFP توضيحات كاملي ارائه كرديم اما با توجه به اينكه در اين مقاله اولويت مقايسه SFP و XFP است ما سعي مي كنيم بيشتر به تفاوت اين دو محصول بپردازيم. SFP مخفف كلمه هاي Small Form-Factor Pluggable است . با استفاده كردن از اين ماژول شما قطعا سرعت بهتري در مقايسه با ساير ارتباطات مسي در شبكه را در صورت نداشتن Bottleneck تجربه خواهيد كرد. اسم ديگري كه SFP را به آن نيز مي شناسند Mini GBIC است كه در واقع يك نوع Transceiver قديمي است ، SFP و GBIC تنهاي تفاوت مهمي كه با هم دارند اندازه آنهاست وگرنه تقريبا سرعت و كيفيت يكساني را به كاربران ارائه مي دهند. SFP Transceiver ها امروزه بيشترين استفاده را در شبكه هاي زيرساخت و انتقال داده دارند ، اين ماژول ها مي توانند در لينك هاي دستگاه هايي مثل روتر و سويچ در شبكه ها مورد استفاده قرار بگيرند. ماژول هاي SFP از انواع تجهيزات ارتباطي مثل Gigabit Ethernet ، Fiber Channel ، SONET ، SFP Plus و 10 Gigabit data rate ها پشتيباني مي كنند. براي هر نوع از SFP Transceiver مي توان طول موج و محل و حتي مسافت را نيز تعريف كرد. با توجه به جستجو هايي كه بنده انجام دادم ماژول SX SFP كه از هسته هاي 850nm استفاده مي كند مي تواند تا 550 متر پالس هاي نوري را منتقل كند ، LX SFP با پشتيباني از هسته 1310nm مي تواند تا حداكثر 10 كيلومتر پالس ها را منتقل كند و ZX SFP مي تواند تا 80 كيلومتر پالس را منتقل كند. توجه كنيد كه SFP هاي مسي هم وجود دارند كه از رابط ها يا سوكت هاي RJ45 استفاده مي كنند. قابليت DOM بر روي ماژول هاي SFP يك انتخاب است ، اين ماژول به كاربران اجازه مي دهد كه بصورت بلادرنگ وضعيت SFP هاي خود را ببينند و آن را مانيتور كنند. ITPRO باشيد

ادامه مطلب

تفاوت SFP و SFP+

تفاوت SFP و SFP+

تفاوت SFP و SFP+

تفاوت SFP و SFP+

همانطور که می‌دانید به نظر می‌آید ماژول SFP مانند ماژول SFP+ باشد. بیشتر سوئیچ ها می‌توانند هر دو ماژول SFP و SFP+ را پشتیبانی کنند. بنابراین آیا این دو ماژول واقعا شبیه هم هستند؟ در ادامه با تفاوت های بین SFP و SFP+ آشنا شوید:

تفاوت SFP و SFP+

تعریف SFP

SFP مخفف Small Form-factor Pluggable است. این یک ترانسیور hot-pluggable است که به پورت SFP سوئیچ یک شبکه متصل می‌شود و از SONET, Gigabit Ethernet, Fibre Channel و دیگر استانداردهای ارتباطات پشتیبانی می‌کند.

مشخصات SFP بر اساس IEEE802.3 و SFF-8472 است، که قادر به پشتیبانی از سرعت 4.25 Gbps است.

با توجه به اندازه کوچکتر آن، SFP جایگزین رابط گرافیکی (GBIC) می‌شود، بنابراین SFP ، Mini-GBIC نیز نامیده می‌شود. با انتخاب ماژول SFP، پورت الکتریکی هر سوئیچ می‌تواند به انواع مختلف فیبر (چند منظوره یا تک حالته) و طول موج‌های مختلف متصل شود.

تفاوت SFP و SFP+

تعریف +SFP:

از آنجایی که SFP تنها تا سرعت 4.25 Gbps را پشتیبانی می‌کند، SFP+ تا سرعت 16 Gbps پشتیبانی می‌کند. در حقیقت SFP+ که نسخه پیشرفته SFP است.

خصوصیات SFP+ بر اساس SFF-8431 است. در بیشتر برنامه‌ها، ماژول SFP+ از 8Gbit/s Fibre Channel, 10 Gigabit Ethernet and Optical Transport Network standard OTU2 پشتیبانی می‌کند. در مقایسه با ماژول‌های 10 Gigabit Ethernet XENPAK یا ماژول‌های XFP، ماژول SFP+ کوچکتر است و محبوب ترین ماژول 10 Gigabit Ethernet در بازار است.

تفاوت SFP و SFP+

 

 

 

ادامه مطلب

پروتکل EIGRP

پروتکل Eigrp

الگوریتم انتشار به روز (DUAL)، الگوریتم مورد استفاده توسط پروتکل مسیریابی EIGRP مربوط به شرکت Cisco است و برای اطمینان حاصل کردن از این امر است که یک مسیر معین به طور کلی، زمانی که ممکن است یک حلقه مسیریابی شود دوباره محاسبه شده است . بر طبق گفته Cisco، نام کامل الگوریتم DUAL، ماشین حالت متناهی(DUAL FSM) می باشد.
EIRGP مسئولیت مسیر یابی در درون یک سیستم مستقل و واکنش‌های دو طرفه برای تغییر در توپولوژی مسیر یابی را به عهده دارد و بطور پویا جدول مسیر یاب را بطور خودکار تنظیم و تعدیل می کند. EIRGP از یک سری شرایط امکان سنجی استفاده می کند برای تضمین اینکه تنها حلقه مسیرهای آزاد همواره انتخاب شده اند. شرایط سنجش، محافظه کار است : هنگامی که شرایط درست است، هیچ حلقه و چرخشی نمی تواند اتفاق بیفتد اما امکان دارد تحت برخی شرایط، همه مسیرها به یک مقصد را نپذیرد اگر چه برخی از آنها حلقه‌های آزاد باشند.
در هنگامی که هیچ مسیر ممکنی، برای یک مقصد در دسترس نباشد الگوریتم DUAL (دوگانه) یک محاسبه انتشار  برای تضمین اینکه همه آثار و ردپای مسیرهای مشکل ساز از شبکه حذف شده اند را در خواست می کند.
در این نقطه، الگوریتم نرمال بلمن-فورد (Bellman-Ford) برای بازیابی یک مسیر جدید مورد استفاده است.
2-5-1عملکرد
DUAL از سه جدول جداگانه برای محاسبه مسیر استفاده می کند.این جداول با استفاده از اطلاعات مبادله شده در میان روترهایEIRGP ایجاد می شوند. این اطلاعات، نسبت به اطلاعاتی که توسط پروتکل‌های مسیر یابی ارتباطی link-state مبادله می شوند، متفاوت است. در EIRGP اطلاعات رد وبدل شده شامل : مسیرها، “طول مسیر” یا هزینه هر مسیر و اطلاعات مورد نیاز برای تشکیل یک رابطه نزدیک به هم(مثل تعدادAS، زمان و ارزش k)می باشد.
جدول مجاور(همسایه): شامل اطلاعات مربوط به همه روترهایی است که به طور مستقیم به دیگر روترها متصل هستند.یک جدول جداگانه برای هر یک از پروتکل‌های پشتیبانی شده (IP،IPX و غیره) وجود دارد.هر ورودی با توصیفی از آدرس و رابط شبکه با جدول مجاور تطابق دارد.علاوه بر این، یک زمان سنج برای تعیین متناوب راه اندازی، مقداردهی اولیه شده است که آیا ارتباط برقرار است یا نه؟.این اطلاعات از طریق بسته‌های “Hello” بدست می آید. اگر بسته “Hello” از یک جدول مجاور در طول یک دوره زمانی مشخص دریافت نشود، روتر از جدول مجاور حذف می شود .

جدول توپولوژی:
 شامل طول مسیر (اطلاعات هزینه)، از همه مسیرها به هر مقصدی در دورن سیستم مستقل است. این اطلاعات از روترهای مجاور موجود در جدول مجاور دریافت می شوند.مسیرهای اولیه (جایگزین) و ثانویه (جایگزین امکان پذیر) به یک مقصد، با اطلاعاتی در جدول توپولوژی تعیین خواهد شد .در میان بقیه چیزها، هر ورودی
در جدول توپولوژی شامل موارد زیر است :
” FD(فاصله امکان پذیر)” : طول مسیر محاسبه شده از یک مسیر به مقصد، درون سیستم مستقل
” RD(فاصله انتشار یافته)” : طول مسیر مقصد آنچنان که توسط روترهای مجاور اعلام شده است .RD برای محاسبه FD مورد استفاده قرار می گیرد و تعیین می کند که آیا مسیر با “شرایط امکان سنجی” تلاقی پیدا می کند .وضعیت مسیر : یک مسیر به یکی از حالت‌های “فعال ” یا “منفعل” علامت گذاری می شود.مسیرهای منفعل با ثبات و پایدار هستند و می توانند برای انتقال اطلاعات مورد استفاده قرار گیرند .مسیرهای فعال، دوباره مورد محاسبه قرار می گیرند و در دسترس یا غیر قابل دسترس می باشند .
* جدول مسیر یابی: شامل بهترین مسیرها برای رسیدن به مقصد (در اصطلاح کمترین “طول مسیر”) می باشد که این مسیرها جانشین و یا جایگزینی از جدول توپولوژی می باشند . DUAL اطلاعات دریافت شده از دیگر مسیر یاب‌ها در جدول توپولوژی را ارزیابی می کند و مسیرهای اولیه (جایگزین ) و ثانویه (جایگزین امکان پذیر) را محاسبه می کند.مسیر اولیه معمولاً مسیری با کمترین طول مسیر برای رسیدن به مقصد می باشد. و مسیر اضافی یا فرعی، مسیری با کمترین هزینه (اگر مطابق با شرایط امکان سنجی باشد) می باشد. ممکن است مسیرهای جایگزین و جایگزین امکان پذیر متعدد وجود داشته باشد. مسیرهای جایگزین و جایگزین امکان پذیر هر دو، در جدول توپولوژی نگه داشته می شوند ولی فقط مسیرهای جایگزین به جدول مسیر یابی اضافه می شوند و در بسته‌های مسیر مورد استفاده قرار می گیرند.
برای اینکه مسیری به مسیر جایگزین امکان پذیر تبدیل شود باید RD آن کوچکتر از FD مسیر جایگزین باشد، اگر این شرط امکان سنجی درست باشد، هیچ راهی برای اضافه کردن این مسیر به جدول مسیریابی وجود ندارد و می تواند باعث یک حلقه یا چرخش شود. اگر همه ی مسیرهای جایگزین به یک مقصد قطع شود، مسیرجایگزین امکان پذیر، مسیر جایگزین می شودو فوراً به جدول مسیر یابی اضافه می شود. اگر مسیر جایگزین امکان پذیری در جدول توپولوژی وجود نداشته باشد، یک فرآیند جستجو برای یافتن یک مسیر جدید آغاز می شود.

ادامه مطلب

vpn چیست؟

vpn چیست؟

vpn چیست؟

VPN يا شبكه مجازي اختصاصي (Virual Private Network) ابزار برقراري ارتباط در شبكه‌ است. از زمان گسترش دنياي شبكه‌هاي كامپيوتري، سازمان‌ها و شركت‌ها به دنبال يك شبكه ايمن و سريع گشته‌اند.

تا مدتي قبل شركت‌ها و سازمان‌هايي كه اطلاعات زيادي براي انتقال داشتند از خطوط Leased و شبكه‌هاي WAN‌ بهره مي‌بردند. شبكه‌هاي ISDN (با سرعت 128كيلوبايت بر ثانيه) و OC3 (با 155مگابايت بر ثانيه) بخشي از شبكه WAN‌ هستند.

اين شبكه‌ها مزيت‌هاي زيادي نسبت به اينترنت دارند ولي گسترش و نصب آن‌ها بسيار گران‌قيمت و وقت‌گير است.

افزايش محبوبيت و فراگيري اينترنت بعضي از سازمان‌ها را به استفاده از انترانت كشاند. در اين بين استفاده از شبكه‌هاي مجازي اختصاصي (VPN) مطرح شد.

اصولاً VPN يك شبكه اختصاصي است كه از يك شبكه عمومي مانند اينترنت براي ايجاد يك كانال ارتباطي مخصوص بين چندين كاربر و دسترسي به اطلاعات بهره مي‌برد.

بهره بردن VPN از شبكه‌هاي عمومي مسافت را بي‌معني مي‌سازد، امنيت را بالا مي‌برد و دردسر‌هاي استفاده از پروتكل‌هاي مختلف را كاهش مي‌دهد.

مثال خوبي مي‌توان براي توضيح VPN مطرح كرد. چند جزيره كوچك و مستقل از هم را در اقيانوسي در نظر بگيريد. در اينجا جزيره‌ها نقش مراكزي را ايفا مي‌كنند كه ما قصد اتصال آن‌ها به يكديگر را داريم. اقيانوس هم مي‌تواند يك شبكه عمومي مانند اينترنت باشد.

براي رفت و آمد از جزيره‌اي به جزيره‌ ديگر مي‌توان از قايق‌هاي موتوري كوچك استفاده كرد. البته استفاده از اين قايق‌ها بسيار وقت‌گير و البته ناامن است. هر كس از جزيره‌هاي ديگر مي‌تواند رفت و آمد شما را مشاهده كند. از اين رو مي توان قايق را به استفاده از وب براي ايجاد ارتباط بين دو مركز تشبيه كرد.

فرض كنيد كه بين جزيره‌ها پل‌هايي ساخته شده‌است. استفاده از اين پل‌ها به مراتب بهتر از روش قبلي است. البته اين روش نيز بسيار گران قيمت است و از ايمني كافي برخوردار نيست. اين روش را نيز مي‌توان به استفاده از خطوط Leased تشبيه كرد.

حال استفاده از VPN را به صورت يك زيردريايي كوچك و سريع فرض كنيد. رفت و آمد با اين زيردريايي بسيار سريع و آسان است. از طرفي رفت و آمد شما كاملا? دور از چشمان همه انجام مي‌‌شود.

VPDN و Site-to-Site

از انواع VPN مي‌توان به Remote Access VPN‌ يا Virtual Private Dial-up Netowrk اشاره كرد. VPDN براي سازمان‌هايي كه كاربران زيادي در مكان‌هاي متعدد دارند، مناسب است. به اين ترتيب از يك مركز براي ايجاد سرور شبكه دسترسي (NAS) استفاده مي‌شود. هر كاربر ابزاري براي اتصال به اين سرور دريافت مي‌كند و به VPN متصل مي‌شود. [چطور سرورهاي اينترنت كار مي‌كنند؟]

نوع ديگر Site-to-Site نام دارد. در اين روش با استفاده از اينترانت و اكسترانت مي‌توان دو سايت مشخص را به هم متصل كرد. اين كار براي شركت‌هايي مناسب است كه قصد به اشتراك گذاشتن يك دسته اطلاعات خاص با شركت ديگري را دارند. در اين روش VPN تنها بين دو سايت مشخص شده ايجاد مي‌شود.

تونلينگ (Tunneling)

VPN معمولاً براي ايجاد شبكه اختصاصي از تونلينگ استفاده مي‌كند. در اين روش يك تونل ارتباطي، بسته ديتايي كه در درون يك بسته ديگر قرار گرفته را به مقصد مي‌رساند.

تونلينگ از سه پروتكل ارتباطي استفاده مي‌كند:

پروتكل حامل (Carrier Protocol): اطلاعات شامل حمل اطلاعات به مقصد

پروتكل كپسوله كردن (Encapsulating Protocol): پروتكلي است كه بسته ديتا اصلي درون آن قرار مي‌گيرد

پروتكل عابر (Passenger Protocol): پروتكل مربوط به ديتا اصلي
استفاده از تونلينگ ارسال و دريافت هر نوع اطلاعاتي را ممكن مي‌سازد. براي مثال مي‌توان داده‌اي كه پروتكلي غير از IP‌ (مانند NetBeui) دارد را در درون بسته IP قرار داد و به راحتي به مقصد رساند.

امنيت : فايروال

متخصصان شبكه از ابزار‌هاي مختلفي براي ايمن ساختن VPN استفاده مي‌كنند.

استفاده از فايروال تقريباً يكي از مرسوم‌ترين روش‌هاي ايمن سازي شبكه‌ها است. فايروال مي‌تواند پورت‌هاي مختلف و همچنين نوع بسته‌هاي ديتا را كنترل و محدود كند.

امنيت: كدگذاري

كدگذاري شامل ترجمه اطلاعات به رمز‌هايي خاص و ارسال آن‌ها به يك دستگاه ديگر است به طوري كه دستگاه گيرنده هم ابزار ترجمه اين رمز خاص را دارا باشد.

در VPN از دو نوع كدگذاري استفاده مي‌شود. روش متفارن (Symmetric-key encryption) نوع رمز به كار رفته را همراه با اطلاعات ارسال مي‌كند. به اين ترتيب كامپيوتر فرستنده اطلاعات را به رمز‌ خاصي ترجمه مي‌كند و اطلاعات اين رمز را همراه با داده‌ها به كامپيوتر گيرنده ارسال مي‌كند. كامپيوتر گيرنده نيز با دريافت داده‌ها و مشاهده اطلاعات كدگذاري، رمز‌ها را ترجمه مي‌كند.

روش ديگر از دو كليد براي كدگذاري و بازخواني رمز‌ها استفاده مي‌كند. اطلاعات كدگذاري شده يك كليد عمومي دريافت مي‌كنند در حالي كه هر كامپيوتر گيرنده بايد از قبل كليد مخصوصي را نيز دارا باشد. به اين ترتيب براي بازخواني اطلاعات كدگذاري شده، بايد هر دو كليد را در دست داشت.

ادامه مطلب

آشنایی با مهمترین تهدیدهای امنیتی

آشنایی با مهمترین تهدیدهای امنیتی

 

پیش از هر کاری لازم است اطمینان یابید کامپیوترتان در برابر هکرها (Hackers) آسیب پذیر نیست و یا توسط نرم افزارهای مخرب (مانند ویروس ها یا برنامه های جاسوسی) که به مالور (Malware) مشهورند، تصرف نشده است. در غیر این صورت، درباره میزان تاثیر اقدامات پیشگیرانه نمی توان هیچ گونه تضمینی داد. خلاصه اینکه، وقتی آقای دزد در زیرزمین خانه مخفی شده، قفل کردن در خانه چندان فایده ای ندارد. بسیاری از کاربران تصور می کنند که همه خطرات در ویروس ها خلاصه شده است، اما ویروس ها فقط بخشی از دنیای بدافزارها را تشکیل می دهند.  

مالور یا بدافزار


واژه مالور کوتاه شده ی نرم افزار مخرب (Malicious Software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (Spyware)، ادورها (Adware)، تروجان ها و … و تقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده، می باشد.    

آسیب های مالورها


اکثر مالورها از کامپیوترها به عنوان محلی برای عبور استفاده می کنندآنها معمولا بدون اینکه آسیبی برسانند از کامپیوتری به کامپیوتر دیگر منتقل می شوند. اما یک مالور خطرناک می تواند به اطلاعات کامپیوتر شما آسیب برساند. این موضوع شامل اطلاعات کول دیسک و هاردهای اکسترنال نیز می شودهمچنین مالورها می توانند کنترل کامپیوتر شما را در دست گرفته و از آن برای حمله به دیگر افراد استفاده کنند. خوشبختانه ابزارهای آنتی مالور (Anti Malware)زیادی برای حفاظت از شما و افراد مرتبط با شما وجود دارد. در زیر به انواع مالورها می پردازیم.

ویروس ها گویی با خراب کردن فایل ها، می خواهند انتقام بگیرند


واژه ویروس های کامپیوتری اغلب به جای مالور استفاده می شود، هر چند در واقع این دو واژه به یک معنی نیستند. در دقیق ترین معنی، ویروس برنامه ای است که مدام تکثیر شده و کامپیوتر را با گسترش خود از یک فایل به فایل دیگرآلوده می کند؛ سپس وقتی فایل ها از یک کامپیوتر به دیگری کپی شده و بین دو یا چند کامپیوتر به اشتراک گذاشته می شوند، از کامپیوتر آلوده به دیگران منتقل می شود و این روند همچنان ادامه پیدا می کند.

اکثر ویروس ها خود را به فایل های اجرایی متصل می کنند، اما برخی می توانند به فایل های ذخیره اطلاعات بوت، اسکریپت فایل های اتوران (autorun)، فایل های آفیس و… متصل شوند. بسیاری از ویروس ها برای کند کردن و درنهایت غیر قابل استفاده شدن کامپیوتر طراحی شده اند. آنها به سادگی فایل های شما را خراب می کنند. نقطه نظر کلی این است: «ویروس ها برای خراب کردن و از بین بردن اطلاعات طراحی شده اند».

شما می توانید با استفاده از نرم افزارهای آنتی ویروس که همیشه آخرین آپدیت (Update) آنها را انجام داده اید  و اجتناب از باز کردن فایل های مشکوک در ایمیل و مکان های دیگر، تا حد زیادی از حملات ویروس ها در امان بمانید. سعی کنید به پسوند فایل ها توجه ویژه ای داشته باشید. مثلا اگر فایلی قرار است mp3 باشد و پسوند آن به شکلmp3.exe است، به احتمال بسیار زیاد شما با یک ویروس سروکار دارید!  

کرم ها از طریق شبکه، سیستم ها را آلوده می سازند.


کرم های کامپیوتری (Computer Worms) گروهی از مالورها هستند که از شبکه برای ارسال نسخه های خود به کامپیوترهای شخصی دیگر استفاده می کنند. معمولا این کار با استفاده از یک حفره امنیتی برای انتقال از یک کامپیوتر به کامپیوتر دیگر انجام می گردد، که اغلب به طور خودکار و بدون دخالت کاربر اتفاق می افتد. از آنجا که کرم ها معمولا از شبکه ها برای گسترش استفاده می کنند و هر کامپیوتری را در مسیر خود آلوده می کنند، از آنها به عنوان شایعترین نوع مالورها یاد می شود. اگر چه هنوز بسیاری از کاربران به اشتباه از آنها به عنوان ویروس یاد می کنند.

نکته:  به مالوری که تحت شبکه کار کند، Botnet یا ربات شبکه نیز می گویند.

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. به عبارت دیگر تا زمانی که با کامپیوتر آلوده به ویروس کار نکنید، ویروس گسترش بیشتر نخواهد یافت. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند.

یکی از معروف ترین کرم ها عبارت است از کرم ILOVEYOU که به صورت ضمیمه ایمیل منتقل می شد. این کرم به شرکت های تجاری بیش از 5.5 میلیارد دلار خسارت وارد کرد. Code Red کرم معروف دیگری است که 359000 وب سایت را آلوده کرد و برای یک دوره کوتاه، سرعت جهانی اینترنت را کم کرد! مورد معروف بعد Blaster نام داشت، این کرم باعث راه اندازی مجدد کامپیوتر به طور مکرر می شد

از آنجا که کرم ها معمولا از آسیب پذیری شبکه سوء استفاده می کنند، راه جلوگیری از حملات شان فعال و قفل کردن فایروال است. البته در مورد کرم هایی که قبلا وارد سیستم شده اند، نیاز به یک آنتی ویروس نیز خواهید داشت.

اسب های تروجان، یک در پشتی درون سیستم شما


اسب های تروجان (Trojan Horses) برنامه هایی هستند که در ظاهر در حال انجام کار بی ضرری هستند، اما در خفا دارای کدهای مخربی اند که کار دیگری انجام می دهند. در بسیاری از موارد، تروجان ها یک در پشتی (Back Door)روی کامپیوتر طعمه قرار می دهند که اجازه کنترل از راه دور کامپیوتر آلوده را به سازنده شان می دهد. یک کامپیوتر آلوده معمولا به صورت مستقیم یا به عنوان عضوی از شبکه آلوده مورد سوء استفاده قرار می گیرد. تفاوت عمده بین ویروس و کرم با تروجان این است که تروجان خود را تکثیر نمی کند. همچنین تروجان توسط کاربر به شکل ناآگاه نصب می شود.

نکته :  در پشتی به یک نقص در سیستم عامل یا نرم افزارهایش گفته می شود که حکم یک راه ورودی مخفی برای هکر را دارد.

هنگامی که کامپیوتر شما به تروجان آلوده شد، طراح تروجان می تواند از آن برای هر هدف بدی استفاده کند، مانند حملات (DoS=Denial of Service) به یک وب سایت، استفاده از پراکسی سرور برای مخفی کردن حملات و یا حتی بدتر، برای ارسال ده ها اسپم (هرزنامه). حفاظت در مقابل حملات تروجان ها، همانند روش حفاظت در مقابل ویروس ها است:

  • مطمئن شوید، برنامه آنتی ویروس شما به روز (آپدیت) شده است.
  • هیچ گاه فایل پیوست (Attachment) مشکوک در ایمیل را باز نکنید.
  • قبل از اینکه فایل های کرک را برای برنامه ای مثل فتوشاپ دانلود و نصب کنید، به عواقب احتمالی اش خوب فکر کنید. چون اصولا فایل های کرک مکانی ایده آل و مورد علاقه تروجان نویسان برای مخفی کردن تروجان است. بنابراین بهترین راه این است که از نرم افزارهای قفل شکسته استفاده نکنید. اغلب اوقات جایگزین های رایگان و مناسبی برای انجام کارها پیدا می شود.

اسپم (Spam)


اسپم به هر پیامی با اهداف بد یا تبلیغاتی گفته می شود که بدون درخواست شما به دستتان رسیده است. نوع ایمیلی آن (Email Spam- هرزنامه) می باشد که به ایمیلی با اهداف بد (حاوی مالور یا تبلیغاتی) گفته می شود.

اسپای ورها، دزد اطلاعات شما هستند


جاسوس افزار (Spyware) عبارت است از هر نرم افزار نصب شده بر روی کامپیوتر، که اطلاعات را بدون اطلاع شما جمع آوری کرده و به سازنده خود بفرستد. سازنده برنامه از اطلاعات شخصی شما، برای مقاصد سوء خود استفاده میکند. ممکن است این جاسوسی به شکل (keylogging یا جاسوسی صفحه کلید) برای کشف و استفاده از پسورد، تماشای نتایج جستجو، تغییر صفحه خانگی و موتور جستجوی مرورگر شما، اضافه کردن نوار ابزار مضر یا ناخواسته به مرورگر و یا سرقت شماره کارت اعتباری شما باشد.

به نرم افزاری که عمل keylogging را انجام دهد، کی‌لاگر (Keylogger) گفته می شود. این نرم افزار تمام کلیدهایی که در صفحه کلید می زنید، به ترتیب ذخیره و برای سازنده خود می فرستد. از آنجا که اسپای ورها عمدتا به منظور کسب درآمد از جیب شما طراحی شده اند، معمولا نیازی به خرابکاری در کامپیوتر ندارند، به همین دلیل بسیاری از کاربران از وجود آنها اطلاع ندارند، فقط ممکن است سرعت سیستم را پایین بیاورند. بنابراین به کاهش سرعت کامپیوترتانحساس باشید.

ادورها، تبلیغات بازرگانی ناخواسته ی دنیای کامپیوتر


تبلیغ افزار (Adware) مالوری است که به نمایش اجباری تبلیغات در کامپیوتر می پردازد. در نگاه اول ممکن است فکر کنید نمایش تبلیغات برای کامپیوترتان ضرری ندارد، اما هیچ تضمینی وجود ندارد که یک ادور علاوه بر نمایش تبلیغ بهفعالیت های مخفی و مضر دیگری نیز مشغول نباشد. در ضمن این احتمال وجود دارد، ادور با ورود خود راه را برای دیگر مالورها باز کند، ضمن اینکه آنها پهنای باند اینترنت شما را هم مصرف می کنند.

برای محافظت در برابر اسپای ورها و ادورها نیاز به نصب یک آنتی اسپای ور دارید. متاسفانه اکثر افراد فکر می کنند همه آنتی ویروس ها قابلیت شناسایی اسپای ورها و ادورها را دارند، در حالی که چنین نیست. شما باید از فروشندهبپرسید تا مطمئن شوید آنتی ویروس شما آنتی اسپای ور نیز هست یا خیر؟  

روت‌کیت ها در هسته سیستم پنهان می شوند


RootKit 
همان طور که از نام آن پیداست در هسته (Root) سیستم پنهان می شوداین مالورها ابتدا از نقاط ضعف سیستم استفاده کرده و خود را به هسته سیستم عامل می رسانند، سپس در آنجا پنهان شده و به اهداف مخرب خود می پردازندحتی ممکن است از درون کد خود، یک مالور (ویروس، کرم یا…) آزاد کنند. برای پاک کردن این مالورها به آنتی ویروس نیاز دارید. معمولا پاک کردن این مالورها مشکل می باشد.

حقه بازی اینترنتی یا Spoofing چیست؟


Spoofing  
یا حقه بازی اینترنتی عبارت است از اینکه هر شخص، شرکت، وب سایت، و یا سرور ایمیلی، با جعل عنوان یا تغییر هویت، قصد کلاهبرداری، حقه بازی یا حتی تمسخر کاربر را داشته باشد. پرکاربردترین شیوه Spoofing درفضای اینترنت، استفاده از ایمیل و وب سایت است.

کلاهبرداری ایمیلی (Email Spoofing): عبارت است از پنهان کردن آدرس فرستنده به گونه ای که به نظر نیاید ایمیل از طرف یک ناشناس برای شما فرستاده شده است. برای مثال ایمیلی ظاهرا از طرف سایت یاهو برای شما می آید و از شما خواسته در پاسخ، برای انجام برخی امور، پسورد ایمیل خود را برایشان بفرستید.

کلاهبرداری وب سایتی (Website Spoofing): این روش به Phishing معروف است و یکی از خطرناک ترین روش های کلاهبرداری اینترنتی استباید مراقب باشید تا گیر این حملات نیافتید.  کاربر با مراجعه به یک سایت تقلبی که ظاهری مشابه یک سایت معروف دارد، بدون توجه به آدرس آن و با فرض اینکه این صفحه همان سایت مورد نظرش است، نام کاربری و پسورد خود را می نویسد. با این کار به راحتی نام کاربری و پسوردش را تقدیم کلاهبردار می کند. معمولا فرد کلاهبردار آدرس صفحه را نیز مشابه سایت اصلی انتخاب می کند، تا شما را به اشتباه بیاندازد. برای مثال اگر آدرس ورود به ایمیل یاهو به این شکل باشد:
http://login.yahoo.com

فرد کلاهبردار سعی می کند آدرسی شبیه به آن تهیه کند. برای مثال:

http://login.yahsooo.com

اگر دقیق نباشید ممکن است اطلاعات مهم تان را دو دستی تقدیم کلاهبردار بکنید.

Clickjacking  یا کلیک دزدی چیست؟


کلیک جکینگ (کلیک دزدی) یک روش هوشمندانه است برای ترغیب یا مجبور کردن کاربران به کلیک کردن بر روی چیزی، بدون اینکه از محتوای آن آگاه باشنداین تکنیک به شکل های مختلفی اتفاق می افتد و ممکن است هر کاربری را فریب دهد، اما با کمی دقت می توان از آسیب های این روش در امان ماند.

برای مثال شما ایمیلی دریافت می کنید که ظاهرا لینکی به ویدئوی مهمترین خبر روز در آن وجود دارد، اما لینک در واقع صفحه فروش محصولی در سایتی غیر معتبر است. با فشار دادن کلید Play در ایمیل به جای اجرای ویدئو، شما باصفحه فروش محصول مواجه می شوید.

از Clickjacking در موارد زیر هم استفاده می شود:

  • اجازه گرفتن از کاربر برای فعال کردن وب‌کم و میکروفون
  • ترغیب کاربر به فعال کردن پروفایلش برای بازدید عموم
  • فالوشدن در توئیتر
  • داغ کردن لینک ها در شبکه های اجتماعی
  • و

راه مقابله
نکته مهمی که در بسیاری موارد به کاربر کمک می کند تا از دزدیده شدن کلیک ها و خطرات احتمالی بعدی در امان بماند، دقت در آدرس هر لینک است. حتما دقت کرده اید، اگر نشانگر موس خود را بر روی یک لینک بیاورید، قبل از اینکهکلیک کنید آدرس لینک در پایین و سمت چپ مرورگر نمایش داده می شود. با تطبیق توضیحات لینک و آدرس مربوطه، می توانید در موارد زیادی تشخیص دهید این لینک معتبر هست یا نه. البته این هم به طور کامل نمی تواند مانع کلیک جکینگ شود، اما دقت در آدرس واقعی لینک ها قبل از کلیک شدیدا توصیه می شود.

حملات اکس اس اس


     حملات «اکس اس اس» یکی از رایج ترین حملاتی است که در حال حاضر کاربران وب را هدف گرفته است. در این نوع حمله با باز کردن یک صفحه اینترنتی، کلیک کردن روی یک لینک و یا باز کردن ایمیل، کدی به صورت مخفیانه بر روی کامپیوتر کاربر اجرا می شود که می تواند اطلاعات مهمی را از روی کامپیوتر کاربر سرقت کند.

ماهیت این حمله به گونه ای است که اغلب کاربران تصورش را هم نمی کنند که ممکن است به همین سادگی اطلاعات خودشان را از دست بدهند، به همین دلیل این نوع حمله دست کم گرفته می شود. برای مثال کاربر روی لینکی که توسط ایمیل برای او فرستاده شده کلیک می کند و یک صفحه اینترنتی را باز می کند، با انجام این کار، هکر می تواند کوکی مربوط به ایمیل کاربر را سرقت کند و از طریق آن وارد ایمیل کاربر بشود تا به اطلاعات او دسترسی پیدا کند.

این سناریو در مورد بقیه حساب های کاربری اینترنتی هم امکان پذیر است. در حملات اکس اس اس فقط با مشاهده یک صفحه اینترنتی که کدهای حمله در آن مخفی شده اند، کامپیوتر مورد حمله قرار می گیرد و کاربر هم از آن مطلع نمی شود.

زمانی که کاربر وارد یک حساب اینترنتی مانند ایمیل، حساب بانکی یا حساب های کم اهمیت تر می شود، اطلاعاتی توسط سرورهای این حساب ها روی کامپیوتر استفاده کننده ذخیره می شود. حملات اکس اس اس می توانند این اطلاعات را از روی کامپیوتر کاربر بربایند و هکر با داشتن این اطلاعات به حساب اصلی دسترسی پیدا کند.

به عنوان مثال کاربری در حال خواندن یک صفحه وب است که به کدهای مخرب آلوده است و همزمان در حساب بانکی خود هم وارد شده است. هکر می تواند با مخفی کردن یک کد در صفحه ای که توسط کاربر در حال خوانده شدن است، از ضعف سیستم بانکی استفاده کرده و وارد حساب بانکی او بشود.

یکی از بهترین روش های جلوگیری از این حملات استفاده از افزونه No Script بر روی مرورگر فایرفاکس است .

آنتی ویروس های جعلی


در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس رایگان واقعی می رسد، دانلود می کند. پس از نصب این برنامه و اسکن کامپیوتر، برنامه به شما خواهد گفت که کامپیوترتان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند کامپیوتر شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. به این مالورها، باج افزار (Scareware) نیز می گویند؛ البته نرم افزارهای Scareware چیزی بیش از یک مالور هستند. باج افزار، کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید   .

 

نکاتی که برای جلوگیری از نصب جاسوس افزارها لازم است بدانید و رعایت کنید.

  • هنگام گشت و گذار در وب گوش به زنگ باشید. مواظب پنجره های مرورگر که به شکل خودکار باز می شوند، باشید و قبل از آنکه از روی عادت گزینه Yes یا اوکی را انتخاب کنید، متن آن را با دقت بخوانید. در صورتی که صفحه ی باز شده با کاری که در حال انجام آن هستید ارتباطی نداشت یا اینکه به درستی متوجه منظور آن نشدید، با زدن دکمه ضربدر در سمت بالا و راست صفحه نسبت به بستن آن اقدام کنید. برای این کار از دکمه ی کنسل داخل صفحه استفاده نکنید. با این کار یکی از حقه های معمول بد افزارها برای نصب شدن بر روی کامپیوترتان با شکست مواجه می شود.
  • جهت افزایش امنیت مرورگر اینترنتی تان جلوی اجرای خودکار و نصب برنامه های بالقوه خطرناک وب سایت ها را بگیرید. اگر از مرورگر فایرفاکس استفاده می کنید، بهترین راه نصب افزونه No Script است.
  • هرگز به برنامه های کوچکی که توسط وب سایت های ناشناس و مشکوک پیشنهاد می گردند، اجازه نصب ندهید. فقط و فقط از وب سایت های معتبر و قابل اطمینان، نرم افزار دانلود کنید.
  • تعداد زیادی از نرم افزارها هنگام نصب به همراه خود تبلیغ افزار نصب می کنند. قوانین هنگام نصب را بخوانید تا از وجود چنین نرم افزارهایی مطلع شوید. تایید کردن هر چیزی عواقب بدی دارد.
  • با مهمترین نرم افزارهای آلوده به جاسوس افزار آشنا شوید. بیشترین فایل هایی که در اینترنت به این بد افزارها آلوده هستند شامل نرم افزارهای به اشتراک گذاری فایل، اسکرین سیورها، نرم افزارهای تغییر دهنده ی Wallpaper، اسمایلی های قابل دانلود و نرم افزارهای زیبا کننده نشانگر موس هستند. یکی دیگر از منابع جاسوس افزارها، سایت های ویژه بزرگسالان هستند.


*** نکات به ظاهر ساده اما در عین حال مهم و امنیتی ***

قرار دادن رمز عبور بر روی حساب های کاربری
یکی از مهمترین نکاتی که باید در رابطه با استفاده از ویندوز رعایت کنید، قرار دادن رمز عبور بر روی حساب های کاربری ایجاد شده در ویندوز است. اگر تنها خودتان از کامپیوتر استفاده می کنید، بهتر است یک حساب جدید با دسترسی های ادمین ساخته و به جای استفاده از اکانت Administrator از آن استفاده کنید و اگر به غیر از شما افراد دیگری نیز از سیستم استفاده می کنند، می توانید برای هر یک، یک حساب جداگانه بسازید. بهتر است هر حساب نیز رمز عبوری مختص خود داشته باشد و تا حد امکان تنها یکی از حساب ها به همه قسمت های سیستم دسترسی کامل داشته باشد.برای رمزگذاری بر روی یک حساب می بایست ابتدا از منوی Start، صفحه ی Control Panel را باز کنید، سپس در آنجا به حساب کاربران (User Accounts) بروید و در پنجره ای که باز می شود در قسمت pick an account to change بر روی نام کاربری خود کلیک کنید. در پنجره جدید بر روی Create a password کلیک کنید. حال رمزعبور خود را در کادر اول بنویسید و در کادر دوم آن را تکرار کنید. حال دکمه Create password را بزنید، سپس دکمه ی Yes, Make Private را کلیک کنید. حالا حساب کاربری شما رمز عبور دارد و فایل هایی که در پوشه Documents and Settings هر کاربر ذخیره می شوند، تنها توسط آن کاربر و ادمین سیستم قابل دسترسی هستند.هنگامی که قصد ترک موقتی کامپیوتر خود را- حتی برای چند لحظه- دارید، آن را قفل نمایید تا فرد دیگری به آن دسترسی نداشته باشد. برای قفل کردن کامپیوتر می توانید کلیدهای ترکیبی ویندوز و L را از صفحه کلید فشار دهید.

همچنین بهتر است برای زمانی که ویندوز در حالت اسکرین سیور (محافظ صفحه نمایش) است و می خواهید به میز کار برگردید نیز، رمز عبور تعیین کنید. برای این کار می توانید با مراجعه به تنظیمات محافظ صفحه نمایش، تیک گزینه On resume, Protect Password را بگذارید.

استفاده از آخرین نسخه ویندوز
برای افزایش امنیت کامپیوتر خود، علاوه بر به روز رسانی ویندوز، بهتر است از آخرین نسخه ویندوز استفاده کنید. اگر از ایکس پی یا ویستا استفاده می کنید، توصیه می شود آن را به ویندوز 7 ارتقا دهید.

این عمل را در استفاده از نرم افزارهای مورد استفاده خود نیز مد نظر قرار دهید. ترجیحا آخرین نسخه از نرم افزارهای مورد نیاز خود را بر روی کامپیوتر نصب نمایید و نرم افزارهای قدیمی را ارتقا دهید.

از نسخه های ۶۴ بیتی ویندوز استفاده کنید
اگر سخت افزار قدرتمند و مورد نیاز را دارید، توصیه می کنیم از نسخه ۶۴ بیتی سیستم عامل ویندوز استفاده کنید چرا که تعدادی امکان امنیتی در این نسخه وجود دارد که نسبت به نسخه ی ۳۲ بیتی امنیت بیشتری برای شما فراهم می کند.

اهمیت نظم در ذخیره سازی فایل ها و فولدرها
فایل ها و فولدرهایی که در ویندوز ذخیره یا ایجاد می کنید، اهمیت ویژه ای دارند. با توجه به افزایش روز افزون حجم هارد دیسک ها، شاید مسخره باشد که بخواهیم از موجودیت و مکان تک تک فایل هایی که در کامپیوتر ذخیره کرده ایم، آگاه باشیم. اما لازم است تا جایی که ممکن است منظم باشید. مثلا برای یافتن یک فایل ویدئویی در میان انبوهی از فایل ها و فولدرهای مختلف به جستجو نپردازید؛ یا فولدرهای خود را با نام New Folder رها نکنید. این امر باعث می شود که بد افزارها و برنامه های مخرب نتوانند در هارد به هم ریخته تان مخفی شوند و شما هم بی خبر بمانید. سعی کنید هر چند وقت یک بار که اتاق خود را مرتب می کنید، پوشه ها و فایل های کامپیوتر خود را نیز مرتب کنید.

نمایش پسوند فایل ها در ویندوز
در همه ی سیستم عامل ها، فایل های مختلف پسوند مشخصی (که اغلب سه حرفی است) دارند که به شناسایی آنها توسط کاربران و نرم افزارها کمک می کند. مثلا بیشتر فایل های تصویری پسوند jpg و gif دارند، یا فایل های متنی اغلب با پسوند txt و doc ذخیره می شوند. در ویندوز به صورت پیش فرض پسوند فایل ها مخفی است و به کاربر نشان داده نمی شود که این قابلیت، ظاهر فایل ها را برای کاربر زیبا و جذاب تر کرده و همچنین از سردرگمی کاربران مبتدی جلوگیری می کند. اما در پشت این قابلیت، نکته ای امنیتی مهمی پنهان مانده است که باید به آن دقت کرد.

فرض کنید که کاربر هنگام نصب یک نرم افزار، فایلی تحت نام readme را بدون آنکه از پسوند و محتوایش آگاه باشد، باز کند. وی با این کار عملا به استقبال خطر رفته است؛ چرا که ممکن است پسوند این فایل به جای readme.txt به صورت readme.txt.bat باشد، که bat به خاطر مخفی بودن پسوندها در ویندوز، از دید کاربر پنهان مانده است. دوبار کلیک بر روی این فایل (که در حقیقت یک فایل اجرایی است)، احتمال دارد منجر به اجرای مستقیم کد مخرب در سیستم کاربر گردد.

برای نمایش پسوند فایل ها در ویندوز ایکس پی، My Computer را باز کرده و از منوی Tools گزینه ی Folder Options را انتخاب نمایید. در پنجره باز شده تب View را کلیک کنید و از لیست موجود تیک گزینه Hide extensions for known file types را بردارید و دکمه OK را در پایین پنجره کلیک کنید.

در ویندوز ویستا و 7 نیز می توانید پس از باز کردن Computer، از منوی Organize گزینه Folder and search options را انتخاب کرده و در پنجره باز شده همانند ویندوز ایکس پی تب View را انتخاب کرده و تیک گزینه Hide extensions for known file types را بردارید و بر روی OK کلیک کنید.


توجه: پس از اعمال تنظیمات و نمایش پسوند فایل ها، دقت کنید که هنگام تغییر نام فایل ها، پسوند آنها را حذف نکنید و یا تغییر ندهید. در این صورت ویندوز با شناسایی فایل مورد نظر و اجرای آن دچار مشکل می شود.


پاکسازی نرم افزارهای نصب شده
بسیاری از نرم افزارهایی که بر روی سیستم خود نصب می کنید، برای اجرا و در اختیار قرار دادن کلیه امکانات نرم افزار، فایل هایی را در قسمت های مختلف کامپیوتر کپی و اغلب تغییراتی را در رجیستری ویندوز ایجاد می کنند.در صورتی که قصد پاک سازی نرم افزاری را داشته باشید و این کار را از طریق Add/Remove در ویندوز انجام دهید، بسیاری از فایل ها و تغییراتی که در ویندوز کپی و ایجاد شده اند، بدون تغییر باقی می مانند و نرم افزار مربوطه تنها Uninstall می شود. این رد پاها، می توانند به صورت بالقوه حفره های امنیتی خطرناکی باشند که توسط هکرها مورد سوء استفاده قرار گیرند.

اما برای پاک سازی کامل نرم افزارها و رد پاهایی که در ویندوز به جا گذاشته اند، می توان از نرم افزاری رایگان و کاربردی به نام Revo Uninstaller استفاده کرد. این نرم افزار علاوه بر Uninstall کردن نرم افزار مربوطه، با شناسایی رد پاها و فایل های اضافی و پاک سازی کامل آنها از ویندوز، امنیت بیشتری را برای کامپیوتر شما تامین می کند.

اطلاعات خود را رمزگذاری کنید
اگر از رمز ورود ویندوز به عنوان تنها حامی اطلاعات محرمانه خود استفاده می کنید، اشتباه بزرگی را مرتکب شده اید، زیرا در صورتی که شخصی کامپیوتر شما را با استفاده از یک سی دی لایو راه اندازی کند، بدون هیچ دغدغه ای به کلیه ی پوشه های شما دسترسی خواهد داشت.

نرم افزارهایی مانند True Crypt فضایی شبیه به گاو صندوق را برای شما ایجاد می کنند که تنها افرادی که کلید مخصوص را داشته باشند به درون آن راه پیدا می کنند. البته دقت داشته باشید که تنها محتوای درون این محدوده از امنیت کامل برخوردار است و سایر اطلاعات از این امکان برخوردار نیستند. شما همچنین می توانید چنین فضای امنی را بر روی حافظه پرتابل خود نیز ایجاد کنید و فایل های مهم خود را درون آن فضا نگهداری کنید.

*** آموزش نصب و راه اندازی True Crypt در بخش ترفند وبلاگ ***

نکاتی در مورد استفاده درست از رمزگذارها
نگهداری فایل های محرمانه و حساس همواره برای شما و اطرافیان تان خطرناک است، برای مثال  ممکن است که اسناد فنی محرمانه شرکت تان را نگهداری می کنید که برای شرکت رقیب تان مهم است. استفاده از نرم افزارهای رمزگذار و سایر اقدامات امنیتی این خطر را تا حد زیادی کم می کند، اما هیچ گاه آن را کاملا از بین نمی برد. بنابراین اولین قدم در حفظ اطلاعات محرمانه، از بین بردن تمامی اطلاعاتی است که نگهداری آنها ضرورتی ندارد.

قدم دوم استفاده از یک نرم افزار رمزگذاری قوی مانند True Crypt است. برای استفاده درست از نرم افزارهایی مانند True Crypt همواره باید چند نکته ابتدایی را در ذهن داشته باشید. هر قدر هم این نرم افزارها از ساختار قوی برخوردار باشند، تا زمانی که شما این نکات را رعایت نکنید، نمی توانند موثر عمل کنند.

هر بار که شما برای استفاده از محیط امن نرم افزار، قفل آن را باز می کنید، امکان دسترسی را برای سایرین به وجود می آورید. بنابراین همواره دقت داشته باشید جز مواردی که به اطلاعات درون گاو صندوق تان (True Crypt) نیاز دارید، درب آن را بسته نگه دارید.

در اینجا به ذکر چند موقعیت می پردازیم که توجه ی بیشتر شما را برای بسته بودن قفل نرم افزار می طلبد:

  • زمانی که از کامپیوتر خود برای مدتی هر چند کوتاه فاصله می گیرید: وقتی که شما کامپیوتر خود را رها می کنید، باید اطمینان حاصل کنید فایل های خود را در دسترس فیزیکی و یا غیر فیزیکی متجاوزان قرار نداده باشید. باز بودن True Crypt در این وضعیت به معنی تقدیم کردن محتوای رمز شده آن به هکرها است.
  • قبل از قرار دادن کامپیوتر در حالت های Sleep و Hibernate و یا در زمان هایی که کامپیوتر خود را در اختیار افراد دیگر قرار می دهید، دقت کنید که از نرم افزار خارج شده باشید و کامپیوتر را خاموش کنید.
  • قبل از اتصال یک حافظه جانبی ناشناس یا قرار دادن یک سی دی درون کامپیوتر حتی اگر متعلق به فردی باشد که کاملا به او اطمینان دارید، از بسته بودن برنامه اطمینان حاصل کنید.
  • اگر شما با استفاده از نرم افزار، فضای امنی را بر روی یک کول دیسک ایجاد کرده اید، به یاد داشته باشید که تنها جدا کردن آن از کامپیوتر باعث خروج کامل از نرم افزار نمی شود و حتما باید قبل از جدا کردن حافظه از کامپیوتر نرم افزار را غیر فعال کنید.
  •     توجه:جدا کردن بدون خروج از نرم افزار، علاوه بر ایجاد خطرات امنیتی، ممکن است باعث خرابی و از دست رفتن اطلاعات درون True Crypt شود.
  • اگر تصمیم دارید یک فضای امن بر روی حافظه ی فلش خود داشته باشید، توصیه می کنیم که یک نسخه پرتال از نرم افزار را نیز بر روی این حافظه کپی کنید تا در صورت نیاز بتوانید با استفاده از کامپیوترهای دیگر نیز به اطلاعات خود دسترسی داشته باشید. دقت کنید در صورتی که یقین نداشتید که کامپیوتری که مورد استفاده قرار می دهید عاری از هر گونه Malware یا بد افزار است، از تایپ کردن رمز عبور خودداری کنید.

پاک کردن اطلاعات به صورت امن

از بین بردن اطلاعات بهترین راه حفاظت از آنها است، البته اگر این کار به شکل صحیح و با رعایت اصول انجام نشود، عواقب ناگواری را به همراه خواهد داشت.

نرم افزارهایی مانند Eraser اطلاعات شما را به صورت کامل و برای همیشه از بین می برند. تفاوت استفاده از این نرم افزارها با حالتی که شما به صورت معمولی اطلاعات را پاک می کنید، مانند این است که کاغذی را مچاله کرده و درون سطل آشغال بیاندازید و آنگاه امیدوار باشید که کسی آن را پیدا نمی کند یا اینکه کاغذ را با کاغذ خردکن نابود کنید.

اگر از این زاویه به اطراف خود نگاه کنید که همواره افرادی با اهداف خصمانه اطلاعات شما را دنبال می کنند تا از اسرار حرفه ای و شخصی شما مطلع شوند، اهمیت نابودی صحیح و مطمئن اطلاعات برای شما روشن تر می شود. آیا می دانید که هنگام دور انداختن هارد قدیمی تان و یا سی دی های اطلاعات قدیمی چه باید کرد؟ یا اینکه چگونه مراقب باشیم تا فایل های Temp و موقتی سیستم عامل و برنامه ها دردسرساز نشوند؟

نکته فنی که شاید تاکنون از آن بی اطلاع بوده اید، این است که در واقع عملکردی به نام پاک کردن در کامپیوتر وجود ندارد. البته شما به راحتی یک فایل را به سطل آشغال ویندوز منتقل می کنید و سپس آن را نیز به طور کامل خالی می کنید و فضای اشغال شده ظاهرا آزاد می شود، اما در حقیقت شما تنها اسم فایل را حذف کرده اید و به ویندوز اجازه داده اید که از این فضا برای نگهداری اطلاعات دیگری استفاده کند. تا زمانی که فضای مذکور به وسیله ی فایل دیگری اشغال نشود، اطلاعات آن همچنان بر روی هارد دیسک پا بر جا است. بنابراین اگر نرم افزار مناسبی داشته باشید و به اندازه ی کافی سریع عمل کنید، می توانید اطلاعات از دست رفته خود را که اشتباها پاک کرده اید، دوباره به دست آورید.

همواره به خاطر داشته باشید که هر گاه از کامپیوترتان استفاده می کنید، اطلاعات زیادی بدون آگاهی و کنترل شما بر روی هارد دیسک ذخیره و حذف می شوند. به عنوان مثال زمانی که یک هفته کاری تان صرف نوشتن یک مقاله یا گزارش اداری می شود، هر روز چندین ساعت را صرف نوشتن می کنید و هر بار که تغییرات جدیدی را بر روی آن اعمال می کنید، یک نسخه ی جدید از فایل بر روی سیستم ایجاد می شود که کاملا مجزا از نسخه ی قبل نگهداری می شود. البته ویندوز تنها آخرین فایل را به عنوان نسخه ی نهایی به شما نمایش می دهد، اما بقیه نسخه ها نیز تا زمانی که فضای اشغال شده توسط آنها مورد نیاز نباشد، همچنان بر روی سیستم باقی می مانند. به همین دلیل در صورتی که شما بخواهید این مقاله را از بین ببرید، پاک کردن آخرین نسخه اصلا کافی نیست.

دقت داشته باشید که سایر حافظه های موجود از جمله CDها، DVDها، USBها و حافظه های جانبی دوربین ها نیز از این قواعد مستثنی نیستند و قوانین ذخیره فایل ها برای آنها نیز همین گونه است.

پاک سازی اطلاعات با ابزار امن
هنگامی که برای حذف اطلاعات از ابزار مناسبی استفاده کنید، احتمال بازیابی آنها را تا حد زیادی کاهش می دهید. اگر اطلاعات هارد دیسک را به پرونده های درون کمد اسناد تشبیه کنیم، نرم افزار Eraser نه تنها این اطلاعات را پاک می کند، بلکه همان طور که با خودکار نوشته ها را خط زده و غیر قابل خواندن می کند، با نوشتن اطلاعات به درد نخور و پاک کردن مکرر، احتمال بازیابی آنها را کم می کند. Eraser این فرآیند را چندین بار تکرار می کند و با هر بار تکرار، بازیابی اطلاعات اولیه را سخت تر می کند. کارشناسان معتقدند که این عمل باید سه بار یا بیشتر تکرار شود اما استانداردهای قوی تر ۳۵ بار را توصیه می کنند. البته این امکان را هم دارید تا تعداد دفعات این کار را خودتان تعیین کنید.

پاک سازی فایل ها
پاک سازی اطلاعات از روی حافظه معمولا به دو شکل انجام می شود. شما می توانید تنها یک فایل را پاک سازی کنید و یا این فرآیند را بر روی تمام فضای آزاد حافظه انجام دهید.

نسخه های متعددی از یک گزارش بلند بر روی هارد دیسک شما در هر بار ذخیره ی فایل به وجود آمده و تنها نسخه ی نهایی آن قابل دسترس است. زمانی که شما نسخه ی نهایی فایل را پاک سازی می کنید، می توانید یقین داشته باشید که کامل ترین نسخه را از بین برده اید، اما همچنان فایل های زیادی از گزارش بر روی حافظه باقی مانده است. در واقع راه مستقیمی برای از بین بردن این فایل ها وجود ندارد، زیرا آنها قابل رویت نیستند. در صورتی که عملیات پاک سازی را بر روی فضاهای خالی حافظه انجام دهید، کلیه ی نسخه های ذخیره شده از بین خواهند رفت.

Eraser یک نرم افزار ایمن، رایگان و متن باز است که به سادگی می توانید از آن برای پاک سازی اطلاعات خود استفاده کنید. این نرم افزار پاک سازی اطلاعات را به سه روش پاک سازی یک فایل مشخص، پاک سازی سطل آشغال و پاک سازی تمام فضاهای خالی حافظه انجام می دهد. همچنین می تواند فایل های ساخته شده توسط سیستم عامل را (Swap File) از بین ببرد.

پاک سازی فایل های موقت (Temporary)
در زمانی که از ویژگی پاک سازی فضاهای خالی حافظه در Eraser استفاده می کنید، هیچ خطری سایر اطلاعات شما را تهدید نمی کند، زیرا نرم افزار هیچ تاثیری بر روی اطلاعات ذخیره شده و قابل رویت شما نمی گذارد. این برنامه فقط فایل هایی را که قبلا پاک کرده اید را از بین می برد و به فایل های مهم و حساسی که به شکل مناسبی حفاظت می شوند و مخفی شان کرده اید، کاری ندارد.

اما در این بین فایل هایی وجود دارند که حاوی اطلاعات مهمی هستند. فایل هایی که زمان کار با کامپیوتر به صورت خودکار به وجود می آیند و شما از وجود آنها بی اطلاع هستید. فایل هایی مانند:

  • فایل های ذخیره شده توسط مرورگر در زمان نمایش وب سایت ها که شامل متن، عکس، کوکی ها و اطلاعات کاربردی و شخصی شما هستند.
  • فایل های موقت ذخیره شده توسط برنامه های کاربردی مانند Word که با هدف برگرداندن اطلاعات در صورت از کار افتادن سیستم قبل از ذخیره فایل، ایجاد می شوند. این فایل ها می توانند شامل متن، عکس و… باشند.
  • فایل ها و لینک هایی که برای سادگی کار شما به وسیله ی ویندوز به وجود می آیند. مانند میانبرهایی که برای برنامه های مختلف ایجاد می شوند و یا محتوای سطل آشغال که فراموش کرده اید آن را خالی کنید.
  • فایل های Swap ویندوز. هنگامی که حافظه ی کامپیوتر (RAM) شما پر می شود، مثلا زمانی که چندین برنامه را هم زمان اجرا می کنید، ویندوز اطلاعات را درون یک فایل نسبتا بزرگ ذخیره می کند که اصطلاحا Swap نامیده می شود. این فایل می تواند حاوی اطلاعات مهمی از قبیل عکس، متن، رمز عبور و خیلی موارد دیگر باشد. ضمنا زمانی که شما کامپیوتر را خاموش می کنید، این فایل ها از بین نمی روند و تا زمانی که آنها را پاک نکنید بر روی سیستم باقی خواهند ماند.

 

ادامه مطلب

شبكه ( Network ) چيست ؟

شبكه ( Network ) چيست ؟

شبكه ( Network ) چيست ؟

شبكه ( Network ) چيست ؟

۱- شبكه ( Network ) چيست ؟

به مجموعه ای از اتصالات بين دو يا چند كامپيوتر و زبانی (Protocol) كه اين كامپيوترها به كمك آن با يكديگر صحبت می كنند شبكه می گويند. وقتی كه ما دو يا چند كامپيوتر را به يكديگر متصل كنيم به گونه ای كه اين دو بتوانند با هم تبادل اطلاعات كنند در واقع يك شبكه ساخته ايم.

 

2- هدف از ايجاد شبكه

الف – استفاده از منابع مشترك ( اطلاعات ، نرم افزارها و سخت افزارها)
ب – به روز بودن اطلاعات
ج – جلوگيری از افزونگی اطلاعات
د – تبادل سريعتر و دقيقتر اطلاعات

 

3- انواع شبکه

شبكه ها از لحاظ مقياس جغرافيايی به سه گروه Lan ، Wan و Man تقسيم بندی می شوند :

شبكه محلي LAN : كه مخفف Local Area Network می باشد ، شبكه ای با سرعت بالاست كه به منظور برقراری ارتباط و مبادله ی داده ها بين كامپيوترها در يك محدوده ی جغرافيايی كوچك ، مثل يك اداره ، يك ساختمان و يا يك طبقه از يك برج طراحی شده است .
شبكه گسترده يا WAN : كه مخفف Width Area Network می باشد ، جهت مبادله ی اطلاعات بين فواصل بسيار دور بكار می رود . اين شبكه ناحيه ی جغرافيايی وسيعی مانند كل يك كشور ، كل يك قاره را در بر می گيرد . شبكه های WAN ممكن است از خطوط استيجاری شركت مخابرات و يا ماهواره های مخابراتی جهت مبادله ی اطلاعات استفاده كنند .
شبكه شهري يا MAN : كه مخفف  Area Network  Metropolitan می باشد شبكه های متعددی را كه در نواحی مختلف يك شهر بزرگ يا كوچك واقع شده اند را به يكديگر مرتبط می كند .

 

4- استاندارد های شبكه

عمدتاً از دو نوع استاندارد شبكه استفاده ميشود. Token Ring و Ethernet.

Ethernet :

يکی از نخستين معماری های شبکه های محلی است که در اواخر دهه 1970 توسط شرکت زيراکس معرفی گرديد . قيمت پايين ، سرعت بالای انتقال و امکان اتصال PC  به Main  از امکاناتی بود که باعث گرديد طرفداران زيادی پيدا کند .

يك تكنولوژی مبتنی بر مجادله و درگيری است بدين معنا كه هيچ كنترلی بر روی اينكه كدام كامپيوتر مجاز به ارسال اطلاعات از طريق شبكه است نداريد زمانی كه 2 كامپيوتر همزمان اقدام به ارسال اطلاعات از طريق كابلها ميكنند اين امر منجر به برخورد داده ها ميشود بنابـــراين اطلاعات پس از تاخير به مقصد ميرسند مجادله داده ها ميتواند سرعت يك شبكه شلوغ را كاهش دهد . استفاده از تكنولوژي اترنت ارزانتر از تكنولوژی Token Ring است چرا كه تكنولوژی اترنت وسيله ای برای كنترل اينكه يك كامپيوتر چه وقت ميتواند انتقال داده ها را شروع كند ندارد اترنت برای دفاتر اداری كوچك و مصارف خانگی ايده آل است .

Token Ring :

اين شبکه در سال 1985 توسط کمپانی IBM  طراحی و سپس به عنوان استاندارد رسمی IEEE 802.5 معرفی گرديد .
در تكنولوژی Token Ring انتقال داده ها توسط Token ( يك كاربر الكترونيکی = نشانه) كه در حلقه تشكيل دهنده كامپيوترها گردش می كند و كنترل ميشود. تنها كامپيوتر دارای Token ميتواند داده ها را انتقال دهد Token پس از انتقال و دريافت داده ها به كامپيوتر بعدی حلقه سپرده ميشود و هيچ گونه مجادله در يك حلقه Token Ring به وجود نمی آيد ، چرا كه هر كامپيوتر نوبت خود را برای انتقال دارد هيچ كامپيوتر ديگري در آن زمان داده ارسال نمی كند.

5- توپولوژی های شبكه

توپولوژی يا همبندی يك شبكه به معنای نوع ارتباطی است که مابين گره های آن شبکه برقرار است . اين توپولوژی معمولاً نوع كابل مورد استفاده را نيز تعيين ميكند .

الف – توپولوژی خطی باس (  Bus Linear ):

در يك شبكه خطی چندين كامپيوتر به يك كابل به نام Bus متصل می شود . در اين توپولوژی رسانه ی انتقال بين كليه ی كامپيوتر ها مشترك است .
توپولوژی Bus از متداولترين توپولوژيهاست كه در شبكه های محلی مورد استفاده قرار می گيرد . سادگی ، كم هزينه بودن و توسعه ی آسان اين شبكه از نقاط قوت توپولوژی Bus می باشد . ضعف عمده ی اين شبكه آنست كه اگر كابل اصلی يا Back Bone كه به عنوان پل ارتباطی بين كامپيوترهای شبكه می باشد ، قطع شود ، كل شبكه از كار خواهد افتاد .

ب- توپولوژي رينگ – حلقوی :

در توپولوژی باس كامپيوترها توسط يك رشته سيم به هم متصل ميشوند كه آغاز و پايان آن سيم توسط يك مقاومت 50 اهمی بسته شده است . در توپولوژی رينگ به جای بستن دو سر سيم ، آنها را به يكديگر وصل نموده و تشكيل يك حلقه ميدهند. اين توپولوژی تمامی مزايا و معايب باس را دارد با اين تفاوت كه كنترل مقاومت سيم استوار تر بوده و اتصال آغاز و پايان سيم گاهی اوقات به دليل فاصله زياد دو سرسيم مشكل ساز می گردد.

ج – توپولوژی هيبريدی :

سيستمی كه از تركيب باس و ستاره ای پديد می آيد هيبريدی نام دارد .
در اين حالت برخی از مسيرهای شبكه به صورت باس و برخی ديگر بصورت ستاره ای می باشند معمول ترين طراحی از اين نوع اتصال هابصورت باس و اتصال ستاره ای كامپيوترها به هاب مربوط به خودشان می باشد .

د – توپولوژی ستاره ای :

شبكه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده ميكنند. در اين پيكربندی از كابل و سخت افزار بيشتری استفاده ميشود اما مديريت آن آسانتر و احتمال خرابی آن كمتر است كابل مورد استفاده توپولوژی ستاره ای اترنت كابل زوج بهم تابيده بدون حفاظ است . هر كامپيوتر در پيكربندی ستاره ای به يك هاب متصل ميشود يك سر كابل به کارت شبكه يك كامپيوتر متصل ميشود و سر ديگر آن به هاب كه نقطه اتصال مركزی كابل کشی شبكه را نزد هم ميكند متصل ميشود. هاب ها به اندازه هاي مختلف عرضه ميشوند و مدلهای پيشرفته آنها ميتواند خطاهای موجود در سيگنالها را تقويت كند.آماده سازی توپولوژی ستاره ای آسان است و عيب يابی در آن آسانتر از شبكه باس است چرا كه يك كابل آسيب ديده تنها به روی يك كامپيوتر تاثير می گذارد و از طرف ديگر كابل زوج بهم تابيده معمولاً گرانتر از كواكسيال است . توپولوژی ستاره ای به كابل بسيار زياد و يك هاب نياز دارد . تمامی اينها منجر به بالا رفتن هزينه شبكه ميشود با اين تفاوت كه روش بهتری است .

6- اجزای اصلی شبکه

الف – ايستگاه کاری Workstation :

مشهورترین جزء يک شبکه ، ايستگاه کاری می باشد که از طريق آن کاربر با شبکه ارتباط برقرار می کند . ايستگاه کاری در شبکه به معنای يک پايانه هوشمند است زيرا از توانايی پردازش و اجرای برنامه بهره مند می باشد . ايستگاههای کاری در يک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزار های ذخيره سازی اطلاعات متفاوت باشند .

ب – کارت های رابط شبکه ( NIC ) :

رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی میکند ، کارت رابط شبکه يا آداپتور شبکه ( Network Interface Adapter NIC ) ناميده می شود . يک کارت شبکه از شکاف ( SLOT ) موجود بر روی برد اصلی کامپيوترها استفاده می کند و باعث برقراری يک اتصال فيزيکی به رسانه انتقال يا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزا شبکه از طريق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای يک کارت شبکه باشد بعنوان يک گره يا Node  شناخته می شود بطوريکه هر گره از يک آدرس واحد برای مسيريابی اطلاعات استفاده می کند .

ج – کابل بندی ( Cabling ) :

اتصال فيزيکی گره های شبکه را کابل بندی شبکه می نامند . کابلی که در LAN  استفاده می شود از اهميت خاصی برخوردار است زيرا اين عنصر در شبکه ، بيشترين تاثير را بر ميزان نرخ انتقال داده و بازدهی ورودی خروجی دارد.

 

د – سرويس دهنده ( Server ) :

سرويس دهنده یا سرور ، يک کامپيوتر است که عمليات دسترسی به فايل ها و انواع سرويس های ديگر را برای شبکه فراهم می سازد . سرويس دهندگان از پردازشگری قدرتمند بهمراه حافظه موقت و دائم با حجم بالا استفاده می کنند . يک سرويس دهنده ، دارای يک سيستم عامل شبکه ( Network Operating System NOS ) می باشد که بعنوان مغز فعال شبکه کار می کند و چگونگی دسترسی ايستگاه های کاری را به منابع مشترک کنترل می نمايد .

 

7- ابزارهای اتصال در شبکه :

الف- هاب (Hub ) :

هاب در يک شبکه ، بعنوان نقطه متمرکز کننده و محل اتصالی برای گره های آن شبکهء محلی می باشد . به آن دسته از هاب هایی که برای اتصال فيزيکی چندين قطعه کابل کوتاه بکار می رود ، هاب های انفعالی (Passive  ) و به هاب هایی که برای اتصال کابل های طویل استفاده می شود ، هاب های فعال ( Active ) گفته می شود .

ب – كانكتورها :

کانكتور وسيله ای است كه واسط بين كابل و كارت شبكه قرار می گيرد.

برای شبكه های باس كه از كابل كواكسيال استفاده می كنند كانكتور BNC استفاده می شود. كه يك كانكتور T شكل است. از يك سر كابل كواكسيال وارد می شود، يك سر به كارت شبكه متصل می شود، سر ديگر به كابلی وصل می شود كه به كامپيوتر بعدی روی شبكه منتهی می شود.

برای شبكه های با توپولوژی Star نوع ديگری از كانكتورها به نامRj-45  استفاده می شود. اندازه آن خيلی كوچك در مقايسه با كانكتور BNC است.

در يك طرف آن هشت پين فلزی وجود دارد. رشته های كابل توسط دستگاه پرس Rj داخل اين كانكتور به اين پين ها متصل می شود.

ج- ابزارهای اتصال قطعات شبکه :

برای برقراری ارتباط مابین شبکه های مختلف و یا قسمتهای مختلف يک شبکه از پل ها ( Bridges ) ، دروازه ها ( Gateway ) و مسیرگردان ها ( Router ) استفاده می شود .

شبكه‌ مجموعه‌ای از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددی مي‌باشد كه‌به‌ يكديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌ را بازي‌ مي‌كنند.

 

شبكه‌ مجموعه‌ای از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌های متعددي‌ مي‌باشد كه‌به‌ يكديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌ را بازی مي‌كنند.

انواع‌ شبكه‌: شبكه‌ها را میتوان‌ به‌ دو دسته‌ «شبكه‌های محلی» LAN و شبكه‌های بزرگتر از آن‌ (WAN) تقسيم‌ كرد.

شبكه‌هاي‌ محلي‌: Local Area Network اين‌ نوع‌ شبكه‌ها به‌ شبكه‌هاي(‌ (LAN) معروف‌ هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Work Group ميباشند. سرعت اين نوع شبكه بسيار زياد است (معمولا 100MB Per Sec) و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد.

شبكه‌هاي‌ گسترده‌: Wide Area Network اين نوع شبكه ها به شبكه هاي WAN معروف هستند. اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد.

Internet Protocol یا همان IP  يك‌ عدد 32 بيتي‌ (bit) است‌ كه‌ پس‌ از اتصال‌ به‌ شبكه‌ (… , Internet , LAN) به‌ ما تعلق‌ مي‌گيرد. شكل كلي IP را مي توان به صورت http://www.xxx.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند. به عنوان مثال در حال حاضر IP ما 185.211.57.132 است اما در اتصال بعدی ممكن است اين عدد به 185.211.57.145 تغيير كند.

IP به عنوان يك شناسنامه در شبكه است و كاربردهاي بسياري دارد .براي توصيف كامل IP نياز به شرح TCP/IP است كه بعدا به آن اشاره خواهيم كرد. همان طور كه در جامعه شناسنامه وسيله اي براي احراز هويت ماست و بدون آن جزو آن جامعه محسوب نمي شويم ، IP نيز وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. به طور مثال هنگامي كه در شبكه مشغول چت (Chat) هستيم ، كامپيوتر شما داراي يك IP مي باشد. و جملاتي را كه شما تايپ مي كنيد به وسيله مسير يابها (Router ) مسير يابي (Routing) شده و به كامپيوتر شخص مقابل ميرسند و متني را هم كه شخص مقابل تايپ ميكند روي IP شما فرستاده مي شود.

خط فرمان در ويندوز چيست؟ خط فرمان يا همان ”Command Prompt” در ويندوز نوعي شبيه ساز سيستم عامل Dos در ويندوز است كه فايلهاي اجرايي ”exe,com” در آن اجرا مي شود. خط فرمان ويندوز دستورات بسيار زياد و كاربردي دارد كه به مرور زمان انها را خواهيم آموخت.

دسترسي به خط فرمان در ويندوز: دسترسي به خط فرمان به دو روش ميسر است. روش اول : روي Start Menu كليك كرده و گزينه Run را انتخاب مي كنيم . سپس در پنجره ظاهر شده اگر ويندوز شما 98/ME باشد عبارت ”Command” و اگر 2000/2003/XP باشد عبارت ”CMD” را تايپ مي كنيم هم اكنون محيط Command Prompt در جلوي شما قرار دارد!

روش دوم : با طي كردن مسير Start> Programs>Accessories و كليك كردن برروي Command Prompt اين محيط برای شما باز ميشود.

برای بدست آوردن IP خود در سيستم عامل ويندوز كافي است همان طور كه در بالا توضيح داده شد به محيط Command Prompt رفته و عبارت ” IPCONFIG ” را تايپ كنيم. به طور مثال پس از اجراي دستور به نتايج زير مي رسيد : Windows IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address كه با رنگ قرمز مشخص شده است توجه كنيد (Default Gateway و Subnet Mask) بعدا برسي خواهد شد. ملاحظه ميكنيد كه IP ما 213.155.55.232 است.

آدرسهاي IP به چند دسته تقسيم مي شوند؟ آدرسهاي IP به پنج كلاس A,B,C,D,E تقسيم مي شوند. از بين اين كلاسها تنها كلاسهاي A,B,C كاربرد دارند كه به شرح آنها مي پردازيم . كلاس A : تمام IP هايي كه www آنها (در درس قبل شكل كلي IP را به صورت http://www.xxx.yyy.zzz معرفي كرديم) بين 1 تا 126 است ، جزو كلاس A محسوب مي شوند. به عنوان مثال : 112.10.57.13 يك IP كلاس A است. اين كلاس ويژه پايگاهاي بزرگ اينترنتي است. كلاس B : تمام IP هايي كه WWW آنها بين 128 تا 191 مي باشد را شامل مي شود. مانند IP ي 172.155.55.73 كه جزو كلاس B است. كلاس C : اين كلاس تمام IP هايي كه WWW آنها بين 192 تا 223 است را شامل مي شود: مانند 213.133.52.138 كه جزو كلاس C محصوب مي شود.

همان طور كه گفته شد IP يك عدد 32 بيتي است. هم اكنون اين گفته را كاملتر شرح داده و مطلب را بازتر مي كنيم/ درك اين قسمت از مطلب نيازمند دانستن مفاهيم Bit و Byte است . اين در حقيقت واحدهاي اندازه گيري حافظه كامپيوتر هستند كه در پايين آنها را شرح مي دهيم : BIT :به كوچكترين واحد اندازه گيري حافظه كامپيوتري مي گويند.

به مجموع 8 بيت ، يك بايت مي گويند. بنابر اين نتيجه مي گيريم 32 بيت همان 4 بايت در مبناي اعشاري (مبناي 10 ) است و براي اين كه كامپيوتر اعداد را در مبناي 2 در نظر مي گيرد آن را به صورت Binary (مبناي 2 ) مي نويسيم. براي اينكه اين مفاهيم را بهتر متوجه شويد آنها را در جدول برسي مي كنيم.

IP از دو قسمت Net ID و Host ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Host ID شناسه ميزبان در IP است. برسي Net ID در كلاساهي مختلف: Net ID در كلاس A به صورت http://www.0.0.0 يعني تنها www را شامل مي شود. در كلاس B به صورت : http://www.xxx.0.0 است يعني http://www.xxx در واقع Net Id مي باشد. و در كلاس C به صورت : http://www.xxx.yyy.0 است يعني NetID .. اين روديگه بايد فهميده باشيد چيه كلاس A : در كلاس A : Net ID هشت بيت است و Host ID آن 24 بيت كه مجموعا 32 بيت مي شود. اين كلاس مي تواند 16.777.14 ميزبان (Host) داشته باشد يعني 16.777.14 IP كه زير مجموعه آن قرار مي گيرند. به عنوان مثال http://www.44.4.13 كه 44.4.13 يكي از ميزبان ها (Host) مي باشد. كلاس B : در كلاس B : NetID از هشت بيت به شانزده بيت افزايش مي يابد و فضا را براي host ID كمتر مي كند، به همين دليل IP هاي زير مجموعه آن به 56.534 كاهش مي يابد. به عنوان مثال IP : http://www.xxx.55.137 كه 55.137 يكي از ميزبانهاست . كلاس C : NetID باز هم بزرگتر شده و از 16 بيت در كلاس B به بيست و چهار افزايش مي يابد و Host ID به كوچكترين مقدار خود يعني هشت بيت مي رسد. اين كلاس تنها 242 IP را پشتيباني مي كند. به عنوان مثال http://www.xxx.yyy.93 كه در آن 93 يكي از ميزبانهاست. نكات مهم درس : 1- سعي كنيد بيشتر در محيط Command Prompt كار كنيد تا به آن عادت كرده و دست خود را در اجراي دستورات سريع تر كنيد. سرعت در اجراي دستورات هنگام Hack كردن بخصوص Client بسيار مهم است. 2- با كمي دقت حتما متوجه مي شويد كه IP اي كه www آن 127 باشد در هيچ يك از كلاسهاي مطرح شده وجود ندارد. در حقيقت IP ي 127.0.0.1 از قبل براي كامپيوتر خودمان رزرو شده و به آن Local Host مي گويند. 3- هنگامي كه به صورت Dial Up به اينترنت متصل مي شويد معمولا IP كلاس C به شما تعلق مي گيرد. 4- توصيه و پيشنهاد براي استفاده از Command Line ويندوز 2000 يا XP است.

 

 

ادامه مطلب

IPv6 اینترنت را چگونه نجات خواهد داد؟

IPv6 اینترنت را چگونه نجات خواهد داد؟

IPv6 اینترنت را چگونه نجات خواهد داد؟

IPv6 اینترنت را چگونه نجات خواهد داد؟

متخصصان شبکه های کامپیوتری می گویند ظرفیت آدرس های IP قدیمی که IPv4 نامیده می شوند در حال تمام شدن است و IPv6 در آینده رایج ترین سیستم آدرس دهی در جهان خواهد شد.

آدرس های IPv6 در مبنای 16 نوشته می شوند و شامل 3.403 * 10 38 آدرس هستند. این آدرس ها برای از بین بردن مشکلات ادرس دهی در اینترنت و کاهش تداخل ها در این امر توسط کار گروه مهندسی اینترنت (IETF) معرفی شده اند.

در این مقاله 4 روش نجات اینترنت با این نوع IP را بیان می کنیم:

آدرس بیشتر:

آدرس IPv6 به جای سیستم آدرس دهی 32 بیتی از سیستم آدرس دهی 128 بیتی استفتده می کند. تا با این روش تعداد ترکیب های بدست آمده آدرس ها بیشتر شود.

با آدرس های IPv4 تنها می توان 4.3 میلیارد آدرس بدست آورد و چون تمام دستگاه هایی که به اینترنت وصل می شوند باید دارای یک IP valid (معتبر) باشند، این موضوع بدیهی است که تا چند وقت دیگر این IP ها تمام شوند.

از طرف دیگر آدرس های IPv6 قابلیت تخصیص تعداد بسیار زیادی آدرس IP را دارد که بسیار بیشتر از نیاز حال حاضر می باشد.

* نکته بسیار جالب این است که این IP یک فکر نو وتازه نمی باشد و قدمت آن حتی به قبل از پدید آمدن ایننرنت به شکل امروزی بر می گردد یعنی دهه 80 میلادی !!!!

سازگار بودن با IPv4:

IPv6قابلیت سازگار بودن با IPv4 را دارد به این ترتیب زمانی که IPv6 عمومیت پیدا کند، برقراری ارتباط بین دو سیستم آدرس دهی قدیمی و جدید امکان پذیر است و مشکلی در روند انتقال و تبادل اطلاعات ایجاد نمی شود.

امنیت بیشتر:

تفکری که در پشت طراحی IPv6 وجود دارد، کدگذاری و امنیت بیشتر است. طراحی IPsec که امنیت صاحبان آدرس های IPرا فراهم می کند، در آدرس دهیIPv4 یک گزینه انتخابی است ولی در IPv6 گزینه ایی اجباری است.

استفاده از IPsec باعث می شود که داده ها رمز گذاری شوند تا از شر حملات مخرب و دزدی اطلاعات در امان باشند.

کارایی بیشتر:

در IPv6 تغییراتی در نحوه بسته بندی داده ها و Header ها ایجاد شده که باعث می شود عملکرد شبکه ، با کمتر گم شدن بسته ها، کاراتر شود. باافزایش یافتن سرعت اینترنت و استفاده هر چه بیشتر کاربران، این امر اهمیت بیشتری پیدا می کند.

با توجه به اهمیت IPv6 در آینده و لزوم استفاده از آن در آینده نزدیک امیدواریم این پست برای شما عزیزان مفید واقع شده باشد.

 

 

ادامه مطلب

پروتکل FCoE و ویژگیهای آن

پروتکل FCoEو ویژگیهای آن:

در حالت عادی بر روی سرورها می‌توان دو نوع کارت برای ارتباط با زیر ساخت های مختلف قرار داد.
کارت‌های شبکه یا NIC برای اتصال به شبکه کابلی یا همان LAN جهت عبور ترافیک اترنت بر روی این بستر می‌باشد. استفاده از برنامه iSCSI Initiator سبب پشتیبانی از اتصال کارت‌های شبکه به ذخیره سازهای دارای پورت اترنت و سرویس دهنده iSCSI می‌گردد. گزینه دیگر استفاده از تکنولوژی فیبر نوری (Fiber Channel) توسط کارت‌های HBA جهت اتصال به SAN Switchها و یا به ذخیره سازهای مبتی بر FC می‌باشد.
از دیگر گزینه‌های غیر متعارف ، استفاده از کارت‌های CNA بر اساس پروتکل FCoE می‌باشد. پروتکل FCoE استفاده از بستر اترنت و پروتکل FC می‌باشد. استفاده از این پروتکل امکان بهره بری از سرعت 10G و یا بالاتر را به پروتکل FC در بستر اترنت را امکانپذیر می‌نماید. لازمه استفاده از پروتکل FCoE داشتن کارت‌هائی با قابلیت پشتیبانی از هر دو بستر می‌باشد که به کارتهای CNA(Converged Network Adaptor) شناخته می‌شوند. کارتهای CNA با استفاده از پروتکل FCoE از طریق کابل شبکه توانایی حمل بسته‌های FC بر روی این بستر را ارائه می‌دهند.
لازم به ذکر است در صورت استفاده از این نوع کارت جهت اتصال به ذخیره سازها و نیاز به SAN Switch جهت گسترش اتصالات و افزودن سرورهای بیشتر به شبکه SAN استفاده از SAN Switchهای با قابلیت FCoE الزامی می‌باشد.

ادامه مطلب

Protocol چیست ؟

Protocol چیست ؟

به معنای قرارداد ، شیوه و اصول ، راهکار و سیاست می باشد ، به ین معنی که هنگامی که در محیط اینترنت یک عملی قرار است انجام شود و در پی آن قرار است یک نتیجه ای حاصل شود ، پروتکل آماده و تدوین می شود ، طبق آن پروتکل و استاندارد هایی که در آن قرار داده شده است راه اندازی می گردد ، پروتکل مجموعه قوانینی است که تعیین می کند چگونه کامپیوتر های درون یک شبکه با یکدگیر و با کامپیوتر های خارج از شبکه ارتباط برقرار نمایند و در کل مجموعه قوانینی که تعیین می کند چگونه دو کامپیوتر درون شبکه با یکدیگر ارتباط برقرار نمایند مانند : IP  و TCP
به عنوان مثال ما می خواهیم یک سرویس FTP راه اندازی کنیم ، به معنای File Transfer porotocol و همنطور که مشخص است این سرویس در جهت انتقال اطلاعات فعالیت دارد ، هم اکنون ما می خواهیم برای انتقال اطلاعات از این طریق یک سری سیاست و استاندارد تدوین نماییم که کاربران این سیستم طبق این چارچوب از سرویس FTP به این قوانین و سیاست هایی که ما برای سرویس خود وضع نموده ایم پروتکل گفته می شود  .
Protocol ها یک سری قوانین ، اصول ها و چارچوب هست که تعیین می کند یک عمل جزء چه گروه و شاخصه ای است و از چه سیاست هایی پیروی می کند ، همانند این است که شما به یک کشور خارجی سفر نمایید ؛ هنگامی که می خواهید با مردم آن کشور یا شهر ارتباط برقرار کنید یکی از قوانین این است که میبایست زبان رسمی آن کشور را بلد باشید و پس از آن نیز باید از قوانین و استاندارد های آن کشور پیروی نمایید ،  پروتکل نیز مجموعه ای از قوانین است برای ارتباط رایانه ها با یکدیگر و ارتباط رایانه ها با یک شبکه داخلی یا خارجی

معرفی انواع پروتکل ها :

HTTP  : پروتکل رایج وب سایت های اینترنتی و هاست های ارائه شده به مشتریان
HTTPS : پروتکل رایج SSL  در اینترنت برای سایت های امن
FTP  : پروتکل رایج انتقال فایل ها در محیط اینترنت
IP : پروتکل تعیین مسیر و ارسال بسته های TCP / IP
FTAM : پروتکل دسترسی به فایل ها و بسته ها می باشد .
SMTP : پروتکل رایج انتقال پست الکترونیکی و ایمیل می باشد .
Telnet : پروتکل رایج برقرای ارتباط از راه دور می باشد .
SNMP : پروتکل نظارت بر شبکه و مدیریت شبکه می باشد .
DNS : پروتکل می باشد که آدرس IP هاست را به دامنه نسبت می دهد .
TCP : پروتکل کنترل و نظارت بر تحویل منظم داده ها می باشد .
PPP : پروتکل ارسال سریال می باشد .
DHCP :  پروتکل جهت تخصیص آدرس های IP دینامیک در شبکه می باشد .
ECiP : پروتکل فراهم کننده یک اتصال قابل اطمینان نقطه به نقطه بر روی UDP
و سایر پروتکل ها

ادامه مطلب

پروتكل IPsec

پروتكل IPsec

 

IP sec

پروتكل IPsec یك مجموعه پروتكل است كه امنیت ارتباطات پروتكل اینترنت (IP) را توسط عملیات احراز هویت و رمزنگاری برای هر بسته IP در یك نشست ارتباطی تامین می­كند. IPsec همچنین شامل پروتكل­هایی می­شود كه برای برقراری یك ارتباط دوطرفه بین عامل­ها در ابتدای نشست و مذاكره در مورد كلیدهای رمزنگاری برای استفاده در مدت زمان نشست، استفاده می­شوند.
پروتكل IPsec اساساً راهی است كه امنیت داده هایی را كه در یك شبكهبین كامپیوترها منتقل می­شوند، تضمین می­كند. IPsec تنها یكی از قابلیت­های ویندوز نیست، پیاده سازی ویندوزی IPsec بر اساس استانداردهای توسعه یافته توسط نیروی وظیفه مهندسی اینترنت (IETF) بنا شده است.
پروتكل IPsec در لایه اینترنت از مدل لایه ای پروتكل اینترنت كار می­كند. IPsec می­تواند از جریان­های داده مابین میزبان­ها (میزبان به میزبان)، مابین گذرگاه­های امنیتی (شبكه به شبكه) یا مابین یك گذرگاه امنیتی به یك میزبان، پشتیبانی كند.
تعدادی از سیستم­های امنیتی اینترنتی دیگر كه به صورت گسترده كاربرد دارند، مانند لایه سوكت امن (SSL)، لایه امنیت انتقال (TLS) و پوسته امن (SSH) در لایه های بالایی از مدل TCP/IP كار می­كنند. درصورتیكه IPsec هر نوع ترافیك در سراسر شبكه های مبتنی بر IP را پشتیبانی می­كند. اگر ترافیكی غیر از IP در شبكه وجود داشته باشد، باید از پروتكل دیگری مانند GRE در كنار IPSec استفاده كرد.
پروتكل IPSec توسط سرویس­های زیر، امنیت داده های ارسال شده بین دو آدرس IP در شبكه را تامین می­كند:
  • احراز هویت داده

شناسایی مبداء داده: شما می­توانید از IPsec استفاده كنید تا تضمین كند كه هر بسته ای كه از یك طرف قابل اعتماد دریافت كردید، در واقع توسط همان مبداء ارسال شده است و جعلی و دستكاری شده نیست.
تمامیت داده: شما می توانید از IPsec استفاده كنید تا تضمین كند كه داده ها در زمان انتقال تغییر نمی­كنند.
حفاظت ضد بازپخش: شما می توانید از IPsec استفاده كنید تا بررسی كند كه هر بسته ای كه دریافت می­كنید یكتا است و كپی برداری نشده است.
  • رمزگذاری

شما می­توانید از IPsec به منظور رمزگذاری داده ها در شبكه استفاده كنید تا برای سوء استفاده كنندگان قابل دسترسی نبوده و در طول مسیر، امكان استفاده غیر مجاز از آنها وجود نداشته باشد.
به بیان دیگر، كامپیوتر مبداء بسته اطلاعاتی TCP/IP عادی را به صورت یك بسته اطلاعاتی IPSec بسته بندیمی­كند و برای كامپیوتر مقصد ارسال می­كند. این بستهتا زمانی كه به مقصد برسد رمز شده است و طبیعتا كسی نمی تواند از محتوای آنهااطلاعاتی به دست آورد.
در ویندوز سرور 2008 و ویندوز ویستا، IPsec یك اجبار است كه باید به وسیله سیاست­های IPsec و یا قوانین امنیت ارتباط، اعمال گردد. سیاست­های IPsec كه به صورت پیش فرض روی سیستم­ها وجود دارد، تنها بر روی سرویس­های احراز هویت مذاكره می­كنند. اگر چه شما می­توانید با استفاده از سیاست­های IPsec و یا قوانین ارتباط امن، تنظیماتی را به سیستم اعمال نمایید تا هر تركیبی از سرویس­های امنیت داده را فراهم كند.

 معماری امنیتی

IPSec یك استاندارد باز است. پروتكل IPsec از پروتكل­های زیر برای تامین امنیت داده ها در شبكه استفاده می­كند.
سرآیند احراز هویت (AH): این پروتكل تمامیت و احراز هویت مبداء داده ها را برای بسته های داده IP فراهم كرده و از داده ها در مقابل حملاتپخشی محافظت می­كند.
بسته بندی امن داده (ESP): این پروتكل، محرمانگی، احراز هویت مبدأ داده ها، تمامیت و یك سرویس ضد بازپخشی را ارائه می­نماید.
مدیریت امنیت (SA): یك مجموعه از الگوریتم­ها و داده ها ارائه می­دهد كه این مجموعه، پارامترهای ضروری برای مدیریت كردن عملكرد پروتكل AH و/یا پروتكل ESP را فراهم می­كند. پروتكل ISAKMP، یك چهارچوب برای عملیات احراز هویت و تبادل كلید ارائه می­دهد، كه در واقع این كلیدها یا به وسیله تنظیم دستی توسط كلیدهایی كه از پیش به اشتراك گذاشته شده اند و یا از طریق Internet Key Exchange (IKE) تهیه می­گردند.

مدهای عملیاتی

پروتكل IPsec می­تواند برای روش انتقال میزبان به میزبان و روش تونل شبكه مورد استفاده قرار گیرد.
مد انتقالی:
در این مد، معمولا تنها اطلاعاتی كه به صورت بسته های IP ارسال می­شوند، رمزنگاری و/یا احراز هویت می­گردند. عملیات مسیریابی بدون تغییر باقی می­ماند، چرا كه سرآیند بستهIP  تغییر نكرده و رمز نشده است. هرچند هنگامی كه از سرآیند احراز هویت استفاده می­شود، آدرس­های IP قابل ترجمه نیستند، زیرا توسط الگوریتم درهم سازی اطلاعات آن رمزنگاری می­شود. لایه های انتقال و كاربرد همیشه توسط الگوریتم درهم سازی امن می­شوند، در نتیجه تحت هیچ شرایطی نمی­توان اطلاعات آنها را تغییر داد. مد انتقال برای ارتباطات میزبان به میزبان استفاده می­شود.
مد تونل شبكه:
در این مد، كل بسته IP رمزنگاری و/یا احراز هویت می­شود. سپس درون بسته دیگری بسته بندی شده و یك سرآیند جدید می­گیرد. این مد برای ایجاد شبكه های خصوصی مجازی برای ارتباطات شبكه به شبكه، ارتباطات میزبان به شبكه و ارتباطات میزبان به میزبان استفاده می­شود. این مد، پیمایش NAT را پشتیبانی می­كند.
شما می­توانید با دادن یك سری دستورالعمل­ها به ویندوز، این سیستم عامل را تعلیم دهید كه تحت چه شرایطی از IPSec استفاده كند. تحت این شرایط شما در واقع مشخص می­كنید كه ترافیك كدام گروه از IP ها باید توسط IPSec انجام شود و كدامیك نشود. IPSecبه شما امكان می­دهد كه تعریف كنید چه داده ای و چگونه باید رمزگذاری شود. برای این منظور معمولا” از روش فیلتر كردن IP استفاده می­شود. فهرست خاصی از IP های فیلتر شده كه شما تهیه می­كنید، می­تواند مرجعی برای استفاده از پروتكل IPSecبرای ویندوز باشد.
ادامه مطلب