Computer | ||
|
[ پنج شنبه 11 تیر 1394 ] [ 11:55 AM ] [ مهرداد غفرالهی ]
VoIP و امنيت آن با كمك VoIP شما مي توانيد از اينترنت به عنوان يك خط تلفن استفاده كنيد. چنين خدماتي بسيار جالب و مقرون به صرفه است ولي در عين حال براي استفاده از آن مسائل امنيتي وجود دارد كه بهتر است از آن با خبر باشيد. پروتكل انتقال صدا از طريق اينترنت يا VoIP چيست؟ انتقال صوت از طريق اينترنت ( VoIP ) به شما اجازه مي دهد از طريق اينترنت يك ارتباط تلفني داشته باشيد. در اين روش به جاي استفاده از خطوط آنالوگ قديمي ( يا همان سيم تلفن ) صدا به صورت ديجيتال بوسيله اينترنت سرعت بالا منتقل مي شود. خدمات دهندگان روش هاي مختلفي براي ارائه اين سرويس دارند. ولي معمول ترين روش استفاده از تلفن هاي اينترنتي است كه بر اساس سوئيچ كار مي كنند. در اين روش شما هنوز يك خط تلفن و يك شماره تلفن داريد و براي برقراري تماس بايد شماره گيري كنيد. معمولاً يك مبدل براي استفاده از تلفن معمولي وجود دارد. بعضي از خدمات دهندگان VoIP اين سرويس را مستقل از مكان در اختيار شما قرار مي دهند و حتي در سفر مي توانيد تلفن خود را همراه با يك اينترنت پر سرعت داشته باشيد. منظور از امنيت براي VoIP چيست؟ چون اين سرويس بر اساس اينترنت پر سرعت كار مي كند بنابراين هر خطر امنيتي كه كامپيوتر شما را در اينترنت تهديد مي كند مي تواند براي اين سرويس هم وجود داشته باشد. اين تكنولوژي هنوز جديد است بنابراين بين خرابكاران رقابتي براي نوشتن و ايجاد ويروس هاي جديد وجود دارد. به عبارت ديگر خط تلفني داريد كه نسبت به ويروس ها و بد افزار ها و هكر ها آسيب پذير است. امكان قطع ارتباط و شنود مكالمات شما بوسيله افراد نا محرم، دستكاري Caller ID شما و دستيابي به اطلاعات محرمانه و مخدوش كردن ارتباط تلفني وجود دارد. همچنين اگر از اينترنت پر سرعت خود براي كار هايي كه احتياج به پهناي باند بالا دارند مانند دانلود فيلم، بازي كامپيوتري يا ... مي تواند باعث بروز اختلال در VoIP شود. البته اين سيستم تلفن يك سري مشكلات ذاتي هم دارد. برخلاف تلفن هاي معمولي كه بدون نياز به برق كار مي كنند در سيستم تلفني VoIP اگر برق قطع شود ممكن است تماس قطع شود. در اين شرايط حتي تلفن هاي اضطراري هم در دسترس نيستند. چگونه از خود حفاظت كنيم؟
نويسنده: علي يزدي مقدم [ سه شنبه 27 بهمن 1388 ] [ 8:31 PM ] [ مهرداد غفرالهی ]
علائم یک سیستم هک شده از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت. به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد. هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید. هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit. برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است. مترجم: سینا صدقی
[ سه شنبه 27 بهمن 1388 ] [ 8:23 PM ] [ مهرداد غفرالهی ]
آشنايي با Bluetooth تكنولوژي Bluetooth كه بعضي ها در فارسي آن را به دندانه آبي ترجمه كرده اند. استانداردي براي امواج راديويي است كه كه براي ارتباطات بي سيم امپيوترهاي قابل حمل و نقل (مانند lap top ها) و تلفن هاي همراه و وسايل الكترونيكي رايج استفاده مي شوند اين امواج براي فاصله هاي نزديك استفاده مي شوند و براي ارتباطات بي سيم تكنولوژي ارزاني محسوب مي شوند. و بوسيله اين تكنولوژي مي توانيد بين دو وسيله كه داراي اين تكنولوژي باشند به صورت بي سيم پيغام، عكس يا هر كلاً اطلاعات رد و بدل كنيد. راديوي Bluetooth در داخل يك ميكرو چيپ قرار دارد و در باند فركانسي 2.4 گيگا هرتز عمل مي كند. اين تكنولوژي از سيستم "Frequency Hoping Spread Spectrum" استفاده مي كند، كه سيگنال آن 1600 بار در ثانيه تغيير مي كند كه كمك بزرگي براي جلوگيري از تداخل ناخواسته و غير مجاز است. علاوه بر اين بوسيله نرم افزار كد شناسايي وسيله طرف مقابل چك مي شود. بدين ترتيب مي توان اطمينان حاصل كرد كه اطلاعات شما فقط به مقصد مورد نظر مي رسد. اين امواج با دو قدرت وجود دارند. سطح قدرت پايين تر كه محيطهاي كوچك را مي تواند پوشش دهد ( مثلاً داخل يك اتاق ) يا در نوع با قدرت بالاتر كه رنج متوسطي را مي تواند پوشش دهد. ( مثلاً كل يك خانه را متواند پوشش دهد. ) اين سيستم هم براي ارتباط نقطه به نقطه و هم براي ارتباط يك نقطه با چند نقطه مي تواند استفاده شود. داراي پهناي باند 720Kbs و 10 متر قدرت انتقال (در صورت تقويت تا 100 متر قابل افزايش است ) مي باشد. اين تكنولوژي كه از سيستم گيرندگي و فرستندگي در جهت مناسب استفاده مي كند. قادر است امواج راديويي را از ميان ديوار و ديگر موانع غير فلزي عبور دهد. اگر امواج مزاحم دستگاه ثالثي باعث تداخل شود انتقال اطلاعات كند مي شود ولي متوقف نمي شود. با سيستمهاي امروزي بيش از 7 دستگاه مي توانند براي برقراري ارتباط با توليد كننده امواج در يك دستگاه ديگر فعال شوند. به اين شيوه Piconet مي گويند چندين piconet را مي توان به يكديگر متصل كرد كه يك scatternet را تشكيل مي دهند.
Bluetooth SIG سازمان Bluetooth SIG يا Special interest group در سال 1998 بوسيله سوني اريكسون، IBM، Intel، نوكيا توشيبا بوجود آمد. و پس از آن شركتهاي تري كام، Lucent، مايكروسافت و موتورولا و بيش از 2000 كمپاني ديگر به اين سازمان پيوستند.
فرايند صدور جواز و گواهينامه: قبل از اينكه يك كارخانه بتواند محصولي كه از تكنولوژي بي سيم Bluetooth استفاده مي كند وارد بازار كند بايد جواز آن را از دو جهت دريافت كند. ابتدا محصول مورد نظر استانداردهايي لازم دارد كه بتواند با دستگاههاي ديگر كه داراي تكنولوژي بي سيم Bluetooth هستند ارتباط برقرار كند. ديگر اينكه بايد مجوزهاي لازم براي اين سيستم چه در كشور سازنده و چه در كشوري كه محصول به فروش مي رود مجوزهاي قانوني آنها را دريافت كند.
[ سه شنبه 27 بهمن 1388 ] [ 8:21 PM ] [ مهرداد غفرالهی ]
wifi چيست؟ wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد. آنچه رخ مي دهد به اين شكل است:
اين فرآيند در جهت معكوس هم كار مي كند (آنچه بيشتر كاربران معمولي آنرا احساس ميكنند) يعني روتر اطلاعات را از اينترنت دريافت مي كند. تبديل به سيگنال هاي راديويي كرده و براي كامپيوتر هايي كه مجهز به سيستم بي سيم هستند ارسال مي كند. امواج راديويي كه براي شبكه هاي بي سيم استفاده مي شوند با امواج راديويي به كار رفته در تلفن هاي همراه و واكي تاكي ها و مانند آنها تفاوت هايي دارد. آنها مي توانند امواج راديويي را ارسال و دريافت كنند و 0 و 1 ها (اطلاعات ديجيتال) را به امواج راديويي و بالعكس تبديل كنند. اما امواج راديوي wifi چند تفاوت قابل توجه با اين امواج راديويي دارند: ــ انتقال اطلاعات با استفاده از امواج فركانس بالاي 2.4 گيگاهرتز يا 5 گيگاهرتز صورت مي گيرد. كه فركانس آن از فركانس امواج راديويي واكي تاكي تلفن هاي همراه و تلويزيون به مراتب بالاتر است. البته فركانس بالاتر اجازه حمل اطلاعات بيشتري را مي دهد. ــ آنها از استاندارد 802.11 استفاده مي كنند كه با چند چاشني مختلف عرضه مي شوند و عبارتند از: 802.11a : اطلاعات را با فركانس 5 گيگاهرتز انتقال مي دهند و مي تواند اطلاعات را حداكثر تا سرعت 54 مگابايت در ثانيه ارسال كند. و اثر اعواجاج و تداخل امواج در آن بسيار كم است. 802.11b : ارزان ترين و كندترين استاندارد است و قيمت پايين سبب عمومي شدن آن شده است. اما امروزه با كاهش قيمت استانداردهاي سرعت بالا كمتر استفاده مي شود. و از فركانس 2.4 گيگاهرتز استفاده مي كند كه مي تواند با سرعت حداكثر تا 11 مگابايت در ثانيه به انتقال اطلاعات بپردازد. 802.11g : اين استاندارد هم از فركانس 2.4 گيگاهرتز استفاده مي كند اما سرعت انتقال اطلاعات آن به مراتب از 802.11b بيشتر است و تا 54 مگابايت بر ثانيه مي رسد. 802.11b : جديدترين استاندارد است كه به طور گسترده اي در حال رشد است و از نظر تئوري تا 54 مگابايت در ثانيه مي تواند اطلاعات را انتقال دهد اما در دنياي واقعي تا سرعت 24 مگابايت در ثانيه اندازه گيري شده است اما گزارشهايي هم از سرعت هاي 140 مگابايت در ثانيه وجود داشته است. ــ امواج راديويي wifi مي توانند در سه باند فركانسي منتقل شوند به عبارت ديگر مي توانند به سرعت بين باندهاي مختلف «پرش فركانسي» انجام دهند. پرش فركانسي سبب كاهش تداخل مي شود و به شما اجازه مي دهد به طور همزمان با چند دستگاه ارتباط بي سيم برقرار كنيد. همه دستگاهها و كامپيوترهايي كه مجهز به آداپتور بي سيم wifi هستند مي توانند از يك روتر استفاده كنند و به اينترنت متصل شوند اين اتصال راحت و نامرئي است و نسبتاً ارتباط امني است. اگر چه در صورت خرابي روتر يا استفاده همزمان افراد زيادي از حداكثر پهناي باند ممكن است قطع ارتباط رخ دهد. در حاشيه: استانداردهاي ديگر wifi هم وجود دارند مانند 802.15 كه براي WPAN ها (يا شبكه هاي محلي خصوصي بي سيم) استفاده مي شوند و Wimax يا 802.16 كه مزاياي سيستم هاي بي سيم و سيستم هاي ارتباطي سرعت بالا را همزمان داراست. Wimax امكان دسترسي به اينترنت سرعت بالا به صورت بي سيم در فواصل دور را مهيا مي سازد. v [ سه شنبه 27 بهمن 1388 ] [ 8:20 PM ] [ مهرداد غفرالهی ]
UPS (Uninterruptible Power Supplies) امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند. اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان 2 آمپر به مدت 25 ساعت يا با جريان 5 آمپر به مدت 10 ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد. بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد. نكته ديگري كه در پايان توجه شما را به آن جلب مي كنم اين است كه هيچگاه از يك محافظ لوازم برقي ( مانند محافظ يخچال يا كامپيوتر ) در خروجي يك UPS استفاده نكنيد يا به عبارت ديگر زمانيكه از UPS استفاده مي كنيد نبايد از اين محافظ ها به طور همزمان براي يك دستگاه استفاده كنيد چون باعث صدمه ديدن دستگاه شده و حتي از نظر ايمني شما هم مي تواند خطرناك باشد. [ سه شنبه 27 بهمن 1388 ] [ 8:18 PM ] [ مهرداد غفرالهی ]
GPS چيست؟ GPS مخفف كلمات Global positioning system به معناي سيستم تعيين موقعيت جهاني است و عملاً شبكه اي از ماهواره هاست كه براي نقاط مختلف كره زمين مي تواند ارتفاع طول و عرض جغرافيايي را تعيين كند. امروزه GPS بيش از گذشته كاربردي شده و در زندگي روزمره استفاده مي شود به عنوان مثال كامپيوترهاي ناوبري كه روي خودروهاي امروزي نصب شده اند بوسيله سيستم GPS كار مي كنند و مي توانند بهترين مسير را به شما با توجه به موقعيت كنوني اعلام كنند. همينطور به كاربرد آن در تلفن هاي همراه و سيستمهاي ساعت دقيق مي توان اشاره كرد. و سيستم هاي گيرنده رسيور هم به سرعت در حال فراگيري هستند. براي اينكه GPS بتواند كار كند 24 ماهواره در مدار زمين قرار گرفته اند. هر ماهواره به گونه اي در فضا قرار گرفته كه هر گيرنده روي زمين بتواند با 4 ماهواره ارتباط برقرار كند. هر ماهواره داراي يك كامپيوتر، راديو و يك ساعت خودكار است. اين ساعت از فركانس اتم به جاي كوارتز يا چرخدنده استفاده مي كند چون اتم بسيار دقيق تر است براي محاسبه طول و عرض جغرافيايي حداقل به 3 ماهواره نياز است و اگر ماهواره چهارم در محدوده برد گيرنده باشد آنگاه مي توان ارتفاع از سطح دريا را هم اندازه گرفت. هر چه تعداد ماهواره هاي در دسترس بيشتر باشد دقت محاسبات بيشتر است. امروزه سيستم هاي گيرنده GPS در طيف وسيعي از مدل هاي قابل حمل و نقل كوچك دستي تا ايستگاههاي زمين شناسي ساخته مي شوند.
به هر حال استفاده از
GPS
از كاربردهاي نظامي گرفته تا وسايل بازي الكترونيكي در حال گسترش است. احتمالاً در آينده كاربردهاي بيشتري از آن كشف خواهد شد. و امروزه
GPS
به عنوان امكانات قابل نصب مطرح است و احتمالاً در آينده به
عنوان يك تجهيز استاندارد مورد استفاده قرار خواهد گرفت http://www.yadbegir.com. [ سه شنبه 27 بهمن 1388 ] [ 8:15 PM ] [ مهرداد غفرالهی ]
FTP مخفف File Transfer Protocol مي باشد. FTP سرويسي در اينترنت است كه اجازه مي دهد پرونده ها از يك كامپيوتر به كامپيوتر ديگر منتقل شوند FTP همانند بقيه خدمات و سرويس هاي اينترنت از سيستم Client-Server پيروي مي كند. هنگامي كه فايلي را از كامپيوتر راه دور به كامپيوتر آن كپي مي كنيد در حال Download آن هستيد و وقتي پرونده اي را از كامپيوترتان به كامپيوتر راه دور مي فرستيد در حال Upload آن مي باشيد . ![]()
[ سه شنبه 27 بهمن 1388 ] [ 8:12 PM ] [ مهرداد غفرالهی ]
سيستم پست الكترونيكي اينترنت از مهم ترين سرويس هاي اينترنت است روزانه پيام هاي زيادي از يك بخش به بخش ديگر فرستاده مي شود كه بسياري از آن ها يادداشت هاي شخصي است .حال ذكر اين نكته ضروري است كه چه سيستمي پست الكترونيك را هدايت مي كند.تحويل نامه توسط سيستمي به نام Simple Mail Transfer Protocol- SMTP صورت مي پذيرد که بخشي از خانواده TCP/IP است . [ سه شنبه 27 بهمن 1388 ] [ 8:08 PM ] [ مهرداد غفرالهی ]
ISP:
مخفف كلمات Internet Service Provider مي باشد و واسطه اي است كه ما از طريق آن و ايجاد يک Username وPassword (با موافقت ما و ISP) مي توانيم به اينترنت دسترسي پيدا كنيم . 1. User name 2. Password به طور كل يكي از عوامل مهمي كه باعث جذابيت اينترنت شده ارتباط دو طرفه اي است كه با كاربر دارد يعني در آن واحد مي توان در تمام محاورات شركت نمود و از سوي ديگر غير خطي بودن آن است بعضي اگر يك كلمه يا اصطلاح نياز به توجيح بيشتر داشته باشد مي توان Link كرد و اطلاعات گسترده تري به دست آورد. اتصالاتي كه ما مي توانيم از طريق ISP داشته باشيم : 1- اتصال Shell سيستم عامل Unix 2- PPP 1- اتصال Shell : سيستم عاملي که از آن استفاده مي کنيم ، مايونيكس است و سرعت آن بسيار بالاست در اتصال Shell پس از شماره گيري Isp فضايي در ISP به ما اختصاص خواهد يافت كه از درون اين فضا به شبكه جهاني اينترنت متصل خواهيم شد . جريان TCP/IP فقط تا ISP ادامه دارد اتصال بين ما و ISP يك اتصال معمولي مخابراتي است بنابراين با هر اشاره اي روي Keyboard بر كامپيوتر راه دور تاثير گذاشته ايم و نتيجه اين تاثير را مشاهده مي كنيم. سيستم عامل Unix,ISP است . مزايا : سرعت Unix بسيار بالاست معايب : 1- لزوم داشتن Unix 2- عدم وجود فايل و كامپيوتر شخصي 3- عدم امكان استفاده از Multimedia 4- امكان استفاده از يك برنامه 2- اتصال PPP : ISP به ما فضايي اختصاص نمي دهد بلكه به منزله امکان دسترسي ما به Internet است . در اين نوع اتصال پس از شماره گيري ISP در صورت امکان مي توانيم از فضايي كه مانند يك تونل ما را به شبكه متصل مي نمايد، استفاده كنيم. يعني در شبکه Internet وارد شده ايم و مي توانيم از مزاياي Multimadia استفاده كنيم. هم چنين با داشتن سيستم عامل Win در كامپيوتر شخصي مي توانيم در يك لحظه با چند Site ارتباط برقرار كنيم . ISP مي تواند هر سيستم عاملي داشته باشد چون در سيستم عامل ISP رد مي شويم ولي در مورد قبلي در ISP گير مي افتاديم . [ سه شنبه 27 بهمن 1388 ] [ 8:07 PM ] [ مهرداد غفرالهی ]
TCP/IP
اينترنت بر اساس مجموعه اي از شبكه ها بنا مي شود اين شبكه ها شامل انواع بسيار زيادي از كامپيوتر ها مي باشد ، بنابراين زبان مشترکي بين همه کامپيوتر ها وجود دارد كه آن را TCP/IP مي نامند . TCP/IP به صورت پنج حرف جداگانه TCP/IP تلفظ مي شود. TCP/IP نام متداولي براي مجموعه اي از قراردادها مي باشد كه براي متصل ساختن كامپيوترها و شبكه ها استفاده مي شود نام واقعي TCP/IP از دو قرارداد مهم مي آيد. ![]()
TCP -transmission control protocol IP- internet protocol ![]()
2- بسته ها همواره در سفر هستند تا زماني كه به مقصد نهايي خود برسند. اگر اتصال بخصوصي خراب شود كامپيوترهايي كه جريان داده ها را كنترل مي كنند مي توانند مسير جايگزيني پيدا كنند. اين امکان وجود دارد که داده هاي بسته هاي مختلف در مسيرهاي مختلف به سمت يك مقصد جريان پيدا كنند. [ سه شنبه 27 بهمن 1388 ] [ 8:05 PM ] [ مهرداد غفرالهی ]
توپولوژي يا همبندي يك شبكه تعيين كننده شيوه كابل كشي اتصال كامپيوترهاست . اين توپولوژي (همبندي) معمولاً نوع كابل مورد استفاده را نيز تعيين ميكند . ![]()
![]()
![]()
[ سه شنبه 27 بهمن 1388 ] [ 8:04 PM ] [ مهرداد غفرالهی ]
چكیده
: كلیدواژهها : شبكه های مجازی – VPN – تونل كشی-رمز نگاری
مقدمه
یك مثال
:
-
دارای سرعت بالا است
.
معایب ومزایا
تونل کشی
مفهوم تونل کشی در VPN
امنیت در
VPN
رمزنگاری : فرآیندی است كه با استفاده از آن كامپیوتر مبداء اطلاعاتی
رمزشده را برای كامپیوتر دیگر ارسال می نماید. سایر كامپیوترها ی مجاز
قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال
اطلاعات توسط فرستنده ، دریافت كنندگان، قبل از استفاده از اطلاعات می
بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در
كامپیوتر به دو گروه عمده تقسیم می گردد
:
بمنظور رمزنگاری اطلاعات ارسالی نیز از كلید فوق استفاده خواهد شد. فرض
كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید
.
بدین منظور از یك الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم
فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف
A
به حرف
C
، حرف
B
به
حرف
( D
پس از رمزنمودن پیام و ارسال آن، میبایست دریافت كننده پیام به این
حقیقت واقف باشد كه برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل
از خود می بایست تبدیل گردد
.
در رمزنگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود. كلید خصوصی صرفا" برای كامپیوتر شما ( ارسال كننده) قابل شناسائی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یك پیام رمز شده ، یك كامپیوتر می بایست با استفاده از كلید عمومی ( ارائه شده توسط كامپیوتر ارسال كننده ) ، كلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.در جدول ذیل می توان این مراحل را بررسی نمود :
معماریهای
VPN
شبكهی محلی-به-شبكهی محلی مبتنی بر اینترانت : در صورتیكه سازمانی
دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك
شبكه اختصاصی باشد ، می توان یك اینترانت
VPN
را بمنظور برقرای ارتباط هر
یك از شبكه های محلی با یكدیگر ایجاد نمود
.
میزبان-به-میزبان: معماری دیگری كه وجود دارد، ساختار میزبان-به-میزبان میباشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوتهای این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شركتی، برقراری ارتباط یك میزبان با اینترنت بدون دیوارهی آتش و قرار نگرفتن یك شبكهی محلی پشت یك دیوارهی آتش) این معماری استفادهی عملیاتی و تجاری كمتری دارد .
تكنولوژی های
VPN روش ساختن کانکشن vpn در کامپیوتر خودتان: در کنترل پنل شوید Network Connection وارد قسمت سمت چپ بالا را انتخاب کنید Creat a new connection بعد از صفحه خوش آمد گویی next را بزنید.
گزینه دوم را انتخاب و next را بزنید.
برای بار دوم Next را بزنید و در صفحه بعدی یک نام وارد کنید و باز Next را بزنید.
در صفحه Public Network گزینه اول را انتخاب و کلید Next را بزنید صفحه جدید از شما آی پی کامپیوتری که میخواهید توسط به آن وصل شوید را میخواهد. آنرا وارد و کلید Next را بزنید در آخر دکمه Finish را بزنید یک کانکشن جلوی شما ظاهر میشود که از شما یوزر و پسورد میخواهد یوزر نیم و پسورد خود را وارد کنید و وقتی که وارد اینترنت میشوید آنرا وارد کنید و کانکت شوید. برای استفاده از وی پی ان حتماٌ باید به اینترنت متصل باشید وقتی شما با وی پی ان کانکت میشوید آی پی شما به آی پی کامپیوتری که به آن کانکت شدید تغییر میکند با کانکت شدن توسط وی پی ان سرعت داوون لود شما هم افزایش می یابد. [ سه شنبه 27 بهمن 1388 ] [ 7:23 PM ] [ مهرداد غفرالهی ]
|
|
[ ویرایش : راسخون ] [ طراحی : ایران اسکین ] [ Weblog Themes By : iran skin ] |