خانه / دروس / امنیت شبکه / امنیت شبکه

امنیت شبکه

جزوه آشنایی با مبانی امنیت شبکه

استاد رنجبر

network security امنیت شبکه

1391/01/23

شبکه های بی سیم Wireless Network

با وجود آنکه به نظر می‌رسد که از نظر فنی عبارت «شبکه بی‌سیم‌» جهت اشاره به هر نوع «شبکه‌ای» که «بی‌سیم» باشد بکار می‌رود، این اصطلاح بیشتر برای اشاره به «شبکه‌های ارتباطی» بکار می‌رود که در آن «گره‌ها» بدون استفاده از سیم به یکدیگر متصل می‌شوند، برای نمونه یک «شبکه رایانه‌ای» که نوعی از شبکه‌های ارتباطی است.

شبکه‌های ارتباطی بی‌سیم عموماً بوسیله یکی از انواع سیستم‌های انتقال اطلاعات به دوردست پیاده‌سازی می‌شوند، که از «امواج الکترومغناطیس» استفاده می‌کنند، مانند استفاده از «امواج رادیویی» به عنوان «حامل».

این پیاده‌ سازی معمولاً در «لایه فیزیکی» از «مدل مرجع OSI» انجام می‌شود.

در صورتی که بخواهیم دو کامپیوتر را بصورت وایرلس به یکدیگر متصل کنیم از کارت شبکه وایرلس استفاده می کنیم.

wireless router امنیت شبکه

شبکه های بی سیم در حال کلی به دو دسته زیرساخت (infrastructure) و adhoc تقسیم می شوند.

Access Point یا نقطه دسترسی : از تجهیزات سخت افزاری است که در لایه دوم osi (لایه پیوند داده) کار می کند این نوع سخت افزار در واقع وظیفه مدیریت و کنترل گره های سیار که تحت برد آن قرار می گیرد را بر عهده دارد.

Beacon: در لغت به معنای فانوس دریایی است و سیگنالی است که هر آنتن (Access Point) در هر ثانیه می فرستد.

stannard antenna امنیت شبکه

هر اکسس پوینت در هر ثانیه چند Beacon ارسال می کند که حتی میشه در فاصله های دور هم این Beacon را دریافت کرد – این Beacon ها که از اکسس پوینت ارسال می شوند وجود یک شبکه ی بی سیم را اطلاع می دهند مثلا می گویند: : Linksys یا DLink

از آنجا که پهنای باند کمی دارند برد بیشتری نسبت به انتقال دیتا دارند یعنی در فاصله دورتر از حد برد آنتن که امکان انتقال دیتا ممکن نیست نام اکسس پوینت مشاهده می شود.

انواع شبکه های بی سیم:

WLAN) Wireless Local Area Networks )

این نوع شبکه برای کاربران محلی از جمله محیط های(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

WPANS) Wireless Personal Area Networks)

دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR)Infra Red) و Bluetooth می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد(IEEE 802.15) البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

WMANS)Wireless Metropolitan Area Networks)

توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ، فیبر نوری یا کابلهای مسی استفاده نمود.

WWANS) Wireless Wide Area Networks)

برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن های بی سیم یا ماهواره صورت می پذیرد.

Bluetooth

نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را با تکنولوژی Bluetooth پشتیبانی می کند دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد و در سال 1998 تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوث در فواصل کوتاهی بین 9 تا 90 متر کار می کنند این فاصله به امنیت این تکنولوژی می افزاید ،چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمترین ویژگی بلوتوث این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارد و از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.

انواع استاندارد 802.11

اولین بار در سال 1990 بوسیله موسسه IEEE معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه گردیده است .

802.11a

برای روشهای انتقال OFDM) orthogonal frequency division multiplexing) با سرعت 54Mbps در کانال 5GHz قابل استفاده است.

802.11b

این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال 11Mbps می باشد.

802.11g

این استاندارد برای دستیابی به نرخ انتقال بالای 20Mbps در شبکه های محلی بی سیم و در کانال 2.4GHz کاربرد دارد.

SSID – Service Set Identifier

شناسه ای است که می توان به هر یک از اکسس پوینت ها اختصاص داد

شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.

Roaming: در صورتی که نام تمامی اکسس پوینت ها یعنی نام تمامی SSID ها را یکسان انتخاب کنیم به این عمل رومینگ نرم یا گشت زنی گفته می شود که در این حالت کاربر از هر نقطه ای که کیفیت سیگنال بهتری داشته باشد خدمات دریافت می کند بدون اینکه حتی خود متوجه شود (بدون تنظیمات).

——————————————–

1391/01/30

امنیت در شبکه های کامپیوتری

امنیت در حالت کلی بصورت نسبی می باشد، بنابراین نمی توان در هیچ شبکه و مکانی امنیت مطلق داشت

امنیت درواقع محافظت از تمامی منابع (تجهیزات نرم افزاری و سخت افزاری) شبکه و محافظت در برابر خرابی ها و یا تغییر اطلاعات می باشد.

سطوح امنیتی

سطوح امنیتی را می توان به 7 دسته مختلف تقسیم کرد که این سطوح در واقع اطلاعات و سطح هر سازمان را مشخص می کند ، تفاوت این سطوح در محافظت کردن اطلاعات از لحاظ نرم افزاری و سخت افزاری می باشد.

پایین ترین سطح امنیت C1 است که مربوط به دسترسی و مجوزهای هر یک از کاربران ،فهرست ها و فایل ها می باشد.

در سطح C2 رسیدگی و بازرسی امنیتی (Auditing) انجام می شود ، در این سطح می توان از اتفاقات رخ داده Log گرفت (Event Viewer) ، درواقع می توان متوجه شد چه کسی در چه زمانی چه منابعی را چگونه در اختیار گرفته است.

در سطح سوم B1 می توان سطوح امنیتی مختلفی را که شامل دسترسی و محدود کردن آن در کاربران می باشد را مشخص کرد.

B2 : برچسب های امنیتی فایل ها و اشیاء را که بصورت پویا به آنها اختصاص داده شده است را می توان در این سطح مشخص گرداند.

B3 : این سطح تمامی امکانات امنیتی سطح های بالاتر را در نظر گرفته و می توان از لحاظ سخت افزاری نیز شبکه را امن کرد.

B4 : دراین سطح امنیتی می توان از خارج از سیستم عامل (از راه دور) امنیت را برقرار کرد.

A1 : باالاترین سطح امنیتی است که در کتابهای نارنجی ذکر شده است که تمامی سخت افزارها و نرم افزارها در هر دو حالت پویا و ایستا تحت کنترل می باشند.

Event Viewer: می توان از اطلاعات سخت افزاری،نرم افزاری و امنیت گزارش یا لاگ گرفت.

Windows Vista Event Viewer امنیت شبکه

رمزنگاری Encryption

رمزنگاری یا Encryption حالتی است که جایگاه هر یک از کاراکترهای مربوط به اطلاعات تغییر داده می شود که این عمل را درهم سازی کردن اطلاعات نیز می گویند.

در الگوریتم های رمزنگاری درهم سازی اطلاعات در هر دوره بین 16 تا 64 بار (Round) رمزنگاری می شود.

متن ها در حالت کلی به دو دسته زیر تقسیم می شوند

  1. Plain Text or Clear Text
  2. Ciphertext

Plain Text : در این حالت متن کاملاً واضح و مشخص است.

Cipher text : در این حالت بر روی متن الگوریتم های رمزنگاری اعمال شده تا امنیت آن را بالا ببرد.

Attack : به عملیاتی که امنیت اطلاعات را مختل می کند حمله می گویند.

حمله ها به دوسته Active (فعال) و Passive (غیر فعال) تقیسم می شوند.

Active Attack: حمله کننده مبدأ تولید ترافیک می باشد و بعد از انجام حمله ردپایی از خود بجا می گذارد.

Passive Attack : حمله کننده منشأ تولید ترافیک و پیام نمی باشد و هیچ آثاری از خود پس از حمله باقی نمی گذارد.

دسته بندی حمله ها از دیدگاه دوم:

وقفه (interruption)

 امنیت شبکه امنیت شبکه

اخلال در شبکه و سرویس : درصورتی که بخواهیم اطلاعاتی را از مبدأ به مقصد ارسال کنیم و بین راه وقفه ای رخ دهد و موجب گردد تا بسته به دست مقصد نرسد حمله از نوع وقفه رخ داده است.

شنود (interception)

استراق سمع ارتباطات دیگران: حمله کننده در بین راه ارسال اطلاعات از مبدأ به مقصد یک کپی از اطلاعات را برای خود نگه می دارد و سپس آن را برای مقصد ارسال می کند.

 امنیت شبکه

 امنیت شبکه

دستکاری داده ها (Modification)

تغییر غیر مجاز داده های سیستم یا شبکه : حمله کننده علاوه بر دریافت اطلاعات آنها را تغییر نیز می دهد.

 امنیت شبکه  امنیت شبکه

جعل اطلاعات (Fabrication)

ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز

در این نوع حمله مبدأ اطلاعاتی را ارسال نمی کند بلکه حمله کننده با نام جعلی اطلاعاتی را برای مقصد ارسال می کند.

 امنیت شبکه  امنیت شبکه

Security Policy : به نیازهای امنیتی که کاربر در مقابل شبکه نیاز دارد می گویند که 6 دسته تقسیم می شوند:

  1. Confidentiality محرمانگی : در این سیاست امنیتی مشخص می شود که چه کسانی در چه زمانهایی به اطلاعات دسترسی داشته باشند.
  2. Authentication احراز هویت یا اصالت سنجی: مشخص می کند که چه کسی داده را ایجاد کرده و یا ارسال می کند.
  3. Data integrity جامعیت داده : اطمینان از اینکه اطلاعات بصورت کامل برای مقصد ارسال شود.(عدم تغییر)
  4. non Re Foundation عدم انکار: اطلاعاتی که توسط گره ای ارسال شده است مورد انکار قرار نگیرد.
  5. Access control کنترل دسترسی : محدودیت دسترسی کاربران و هر یک از منابع را کنترل می کند.
  6. Availability دسترس پذیری : از بین نرفتن اطلاعات و محافظت آنها در برابر حمله ها را گویند.

در کارگاه

Straight-through cable کابل مستقیم

در این نوع کابل که از نوع UTP می باشد ترتیب رنگها در دو سر کابل به یک ترتیب(استاندارد) می باشد.

ترتیب رنگ ها بر دو استاندارد A و B می باشد

cat5 color امنیت شبکه

کابل کراس Crossed cable :

که به آن کابل متقاطع نیز می گویند برای اتصال دو کامپیوتر به هم یا اتصال دو هاب به هم استفاده می شود ، این نوع کابل که سرعت بالاتری نسبت به مستقیم دارد (100MB) ترتیب رنگها در دو سر کابل متفاوت است به این صورت که یک طرف استاندارد A و طرف دیگر استاندارد B می باشد.

Crossover امنیت شبکهگرچه مکان سیم ها ثابت است ولی می توان از دو حالت زیر برای انتخاب رنگها استفاده کرد.

cat5 cross 100 both امنیت شبکه

شکل زیر حالت کلی مکان استفاده از این دو نوع کابل را نشان می دهد.

cable use امنیت شبکه

Fast Ethernet : نوعی از ارتباط اترنت است که سرعت انتقال اطلاعات در آن نسبت به اترنت 10 برابر بیشتر است.

Ethernet Speed = 10 Mb/s

Fast Ethernet Speed = 100 Mb/s

Ping Command – دستور پینگ

برای دانستن اینکه آیا دو کامپیوتر در شبکه با هم ارتباط دارند یا خیر از دستور پینگ استفاده می کنیم.

به این صورت که Command Prompt را با نوشتن عبارت CMD در RUN باز می کنیم

عبارت Ping را نوشته یک فاصله و آی پی کامپیوتری را که میخواهیم بدانیم با آن ارتباط داریم یا خیر را وارد می کنیم.

ping امنیت شبکه

برای آنکه بدانیم ارتباطمان با اینترنت برقرار است یا خیر یا اینکه فلان سایت در حال حاضر بالا هست (آنلاین هست) نیز می توانیم از این دستور استفاده کنیم. مانند شکل زیر:

 امنیت شبکه

در جواب پینگ باید عبارت Replay را دریافت کنیم که به معنی پاسخ گرفتن است

TTL هم به معنای Time to Live یا مدت زمان زنده ماندن بسته ارسالی می باشد(همان بسته ای که برای تست ارسال شده)

Option های مختلف دستور Ping :

Ping -t

با استفاده از پارامتر “t” میتوان تعیین کرد تا دستور Ping تا زمان interrupted شدن توسط کاربر به Ping کردن ادامه دهد.

Ping -a

با استفاده از پارامتر “a” نیز میتوان هاست ای پی مورد نظر را پیدا کرد .به عبارتی این پارامتر نام هاست متناظر با ای پی را نمایش میدهد.

Ping -n

با استفاده از پارامتر “n” نیز میتوان تعداد دفعات ارسال Echo Request messages را که به طور پیش فرض 4 بار میباشد افزایش یا کاهش داد.

Ping -L

با استفاده از پارامتر “L” نیز میتوان حجم بسته Echo Request messages را که به طور پیش فرض 32 بایت میباشد تغییر داد.ماکزیمم مقدار مجاز برای این پارامتر بین 0 تا 65,500 میباشد.

Ping -i

با استفاده از پارامتر “i” نیز میتوان مدت زمان زنده بودن پکت سرگردان را تعیین کرد .به عبارت دیگر این پارامتر TTL – Time To Live بسته Echo Request messages را تعیین میکند.

نکته:مدت TTL برحسب مشخصات هاست تعیین میگردد .به عنوان مثال اگر هاست مورد نظر Windows XP باشد مقدار TTL برابر 128 است.ماکزیمم این مقدار نیز 256 میباشد.

Ping -v

با استفاده از پارامتر “v” نیز میتوان مقدار TOS – Type Of Service در هدر آی پی Echo Request messages را تعیین کرد.مقراد پیش فرض 0 میباشد.

محدوده مجاز این مقدار نیز بین 0 و 255 میباشد.

Ping -w

با استفاده از پارامتر “w” نیز میتوان مدت زمان انتظار برای دریافت پاسخ از هاست بر حسب میلی ثانیه را تعیین نمود.

در صورتی که هاست در این مدت زمان نتواند به بسته Echo Request messages دهد ارور Request timed out برای کاربر نمایش داده می شود.

مقدار پیش فرض 4000ms یا 4 ثانیه میباشد.

Ping 127.0.0.1 تحت عنوان آدرس Loopback برای اشکال زدایی استفاده می شود

آدرس لوپ بک آدرسی است که در آن فرستنده و گیرنده را یکسان در نظر می گیرند.

 امنیت شبکه

این دستور بر روی سیستمی اجرا شده که سیستم عامل ویندوز داشته است به همین دلیل مقدار TTL آن را 128 می بینیم.

——————————-

1391/02/06

OSI Model – مدل مرجع اتصال داخلی سیستم‌های باز

Osi model trad امنیت شبکه

مدل مرجع اتصال داخلی سیستم‌های باز (OSI model) که گاه «مدل هفت‌لایه اُ اِس‌آی» نیز خوانده می‌شود، توصیفی مفهومی و مجرد از لایه‌هایی است که دو یا چند سیستم مخابراتی یا شبکه کامپیوتری از طریق آن به یکدیگر متصل می‌شوند.

این مدل خود یک معماری شبکه نیست چون هیچ سرویس یا پروتکلی در آن تعریف نمی‌شود.

اگر صفرها و یک‌ها همینطور پشت سر هم قرار بگیرند اطلاعات منتقل نمی شود. بلکه باید درباره نحوه ارسال و شکل اطلاعات توافق شود. برای این منظور در شبکه پروتکل هایی به وجود آمد.

OSI یکی از مدل‌های استاندارد و پذیرفته شده است که برای استفاده پروتکل‌ها در شبکه به کار می رود.

برای به خاطر سپردن این لایه‌ها کافی است حرف اول کلمات این جمله را مد نظر قرار دهیم:

osi model 7 layers امنیت شبکه

Layer 1: physical layer

لایه فیزیکی اولین لایه

این لایه وظیفه انتقال بیت‌ها از طریق کانال مخابراتی را عهده دار می‌شود.مسائل طراحی در این لایه عمدتاً از نوع فیزیکی، الکتریکی، تایمینگ، رسانه فیزیکی انتقال است.

Layer 2: data link layer

لایه پیوند داده

وظایف این لایه به ترتیب زیر است:

  1. رفع خطاهای فیزیکی
  2. فریم بندی داده‌ها
  3. هماهنگی بین سرعت گیرنده و فرستنده
  4. کنترل دسترسی به کانال مشترک
  5. انتقال مطمئن داده از طریق محیط انتقال

Layer 3: network layer

لایه شبکه

وظایف این لایه به ترتیب زیر است:

  1. کنترل عملکرد زیر شبکه
  2. مسیر یابی
  3. کنترل گلوگاه‌ها
  4. کیفیت سرویس دهی
  5. پیوستن به شبکه‌های ناهمگن

Layer 4: transport layer

لایه انتقال

وظایف این لایه به ترتیب زیر است:

  1. شکستن داده‌ها برای لایه‌های پایین تر
  2. تعیین سرویس‌های لایه جلسه
  3. رایج‌ ترین نوع اتصال داده کانال نقطه به نقطه است و بدون خطاست

Layer 5: session layer

لایه جلسه

وظایف این لایه به ترتیب زیر است:

  1. برقراری جلسه
  2. مدیریت جلسه
  3. ارائه سرویس‌های کنترل دیالوگ، مدیریت نشانه، سنکرون سازی
  4. خاتمه دادن به جلسه

Layer 6: presentation layer

لایه ارائه

این لایه وظیفه مدیریت ساختار پیام‌ها را برعهده دارد و در اصل برای آن استاندارد سازی می‌کند.

Layer 7: application layer

لایه کاربرد

این لایه شامل مجموعه پروتکل‌هایی جهت وب (HTTP)، انتقال فایل (FTP)، انتقال خبر (NNTP)، و پست الکترونیک (POP و قرارداد ساده نامه‌ رسانی) است. برنامه های کاربردی نظیر مرورگرهای اینترنتی، برنامه های مدیریت ایمیل و… در این لایه قرار میگیرند و به صورت کلی واسط بین کاربر و دنیای شبکه میباشد.

TCP / IP

مدل مرجع تی‌سی‌پی/آی‌پی

یکی از اولین اهداف آرپانت ارتباط یکپارچهٔ شبکه‌های کامپیوتری بود که بالاخره توسط مدل TCP/IP در سال ۱۹۸۵ محقق شد. TCP/IP مخفف Transmission Control Protocol / Internet Protocol می‌باشد.

با اینکه این پروتکل کند و مستلزم استفاده از منابع زیادی است، ولی بدلیل مزایای بالای آن نظیر: قابلیت روتینگ، حمایت در اغلب پلات فورم‌ها و سیستم‌های عامل همچنان در زمینه استفاده از پروتکل‌ها حرف اول را می‌زند.

این مدل برخلاف مدل مرجع OSI که هفت لایه داشت، دارای چهار لایه است:

OSI and TCP IP امنیت شبکه

 لایه اول : لایه واسطه شبکه یا میزبان به شبکه – Link layer

در این لایه استانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده.
این لایه درگیر با مسائل سخت افزاری مرتبط با شبکه بوده و می تواند عناصر همگن و ناهمگن را به هم پیوند بزند. در این لایه تمام پروتکل های LAN ,MAN قابل استفاده هستند.

لایه دوم : لایه انتقال – Transport layer

این لایه مکالمه عناصر همتا را برعهده می‌گیرد و طبق دو پروتکل زیر عمل می‌کند:

  • TCP: داده‌ها را در مبدأ بسته بسته می‌کند و در مقصد به هم می‌چسباند. در اصل این پروتکل که اتصال گرا می‌باشد وظیفه کنترل جریان با قابلیت اعتماد بالا را دارد.
  • UDP: این پروتکل غیر متصل می‌باشد و برخلاف TCP از سرعت بالا تری برخوردار است، اما قابلیت اعتماد آن کمتر است.

لایه سوم :  لایه اینترنت – internet layer

tcp/ip این لایه معادل لایه شبکه در مدل مرجع OSI می‌باشد که دارای وظایف زیر است:

  • اجازه دادن به بسته‌ها جهت ارسال از روی شبکه به سمت مقصد.
  • به مقصد رساندن بسته‌های IP دار.
  • مسیر یابی

 لایه چهارم : لایه کاربرد   Application layer

این لایه دارای سطع بالایی برای خلق برنامه های کاربردی ویژه و پیچیده است.
انتقال فایل یا FTP و شیبه سازی ترمینال و مدیریت پست و انتقال صفحات ابرمتنی و ده ها پروتکل کاربردی دیگر مثل ,TFTP,MIME,NFS,NCP,SMB,HTTP، TELNET، SMTP، DNS، NNTP و غیره در این لایه قرار دارد.

مقایسه مدلهای OSI و TCP/IP

tpc match osi امنیت شبکه

مدل مرجع OSI و مدل مرجع TCP/IP نقاط مشترک زیادی دارند. هر دوی آنها مبتنی بر مجموعه‌ای از پروتکل‌های مستقل هستند، و عملکرد لایه‌ها نیز تا حدی شبیه یکدیگر است. مدل OSI ثابت کرده که بهترین ابزار برای توصیف شبکه‌های کامپیوتری است. اما پروتکل‌های TCP/IP در مقیاس وسیعی مورد استفاده قرار می‌گیرد. این دو مدل تفاوت هایی با هم دارند که در زیر به برخی از آنها اشاره می کنیم:

  • در مدل TCP/IP تفاوت سرویس ها، واسط‌ها و پروتکل‌ها واضح و مشخص نمی‌باشد.
  • پروتکلهای OSI بهتر از TCP/IP مخفی شده است.
  • قبل از ایجاد مدل OSI پروتکلهای آن طراحی و ابداع شد. در نتیجه این مدل وابستگی و تعامل خاصی با هیچ مجموعه پروتکلی ندارد. اما در TCP/IP مسئله برعکس بود و این خود باعث شده که مدل TCP/IP تنها برای شبکه‌های تحت خود مناسب باشد.
  • مدل OSI دارای هفت لایه است اما مدل TCP/IP، چهار لایه دارد و از لایه ارائه و لایه نشست خبری نیست.
  • لایه شبکه در مدل OSI اتصال گرا و غیر مستقیم است و لایه انتقال آن تنها اتصال گرا است اما در TCP/IP لایه شبکه الزاماً غیر متصل و لایه انتقال آن اتصال گرا(TCP) یا غیر متصل(UDP) است.

مشکلات مدل OSI

  • زمان نامناسب: استاندارد گذاری در زمان مناسبی انجام نشد(برخلاف فرضیه ملاقات فیل ها). در واقع وقتی OSI کامل ارائه شد که مدل TCP/IP محبوبیت بسیاری پیدا کرده بود.
  • تکنولوژی نا مناسب: مدل‌ها و پروتکل‌های آن ناقص و معیوب است، پیاده سازی آن دشوار و غیر قابل فهم است و عملکردها در لایه‌های مختلف تکرار شده و وجود دولایه اضافی که کاری انجام نمی دهد .
  • پیاده سازی نامناسب: بسیار حجیم، سنگین و کند است.
  • سیاست‌های نامناسب: این پیش فکر وجود داشت که OSI استانداردی دولتی است.

مشکلات مدل TCP/IP

  • مفاهیم سرویس، واسط و پروتکل به روشنی از هم تفکیک نشده است.
  • مدلی کامل و کلی به شمار نمی‌رود.
  • با در نظر گرفتن مفاهیم شبکه لایه، میزبان به شبکه اساساً لایه‌ای واقعی نیست.
  • برخی از پروتکل‌های آن خوب طراحی نشده است.

پروتکل مسیریابی در شبکه Protocol Routing

وقتی که یک توده خام اطلاعات (دیتاگرام)، جهت ارسال به پروتکل شبکه تحویل داده‌ می‌شود اولین وظیفه پروتکل، قالب‌بندی و ایجاد واحدهای مستقل‌ ودارای هویت‌ است.

هر واحد مستقل و دارای هویت که اصطلاحاً بسته یا Packet  نامیده‌ می‌شوند شناسنامه دقیقی را بهمراه خواهد داشت تا با استفاده از این شناسنامه هدایت بسته‌ها به مقصد ممکن باشد. فراموش نکنید که ساختار و قالب هر بسته، استاندارد است و ربطی به سخت‌افزار یا نرم‌افزار ماشین تولید کننده آن ندارد.

برای تشریح وظیفه سرآیند هر پروتکل شبکه، به سرآیند پروتکل مشهور IP می‌پردازیم. وقتی یک توده اطلاعات برای انتقال برروی شبکه، تحویل پروتکل IP می‌شود، یکی از اولین عملیات، اضافه‌ کردن سرآیند دقیق و متناسب، به آن خواهد بود. شکل زیر فیلدهای سرآیند بسته IP را نشان می‌دهد.

ip header diagram امنیت شبکه

فیلد Version   مشخص می‌کند که برای قالب‌ دهی به داده‌ها از کدام نسخه پروتکل IP استفاده شده‌است. نسخه‌ای که امروزه در همه جا عمومیت دارد نسخه چهار (Ipv4 ) است؛ البته Ipv6 (نسخه شش از پروتکل IP) در حال رایج‌ شدن است ودرآینده‌ای نه چندان دور Ipv4 را از رونق خواهد انداخت‌.

(برخی از مؤسسات و شرکتها آزمایش Ipv8 – پروتکل IP نسخه هشت  را آغاز کرده‌اند)

در ادامه نسخه 4 و نسخه 6 آی پی توضیح داده خواهد شد ولی فعلا منظور از آی پی نسخه 4 می باشد.

فیلد Version اولین فیلدی است که مسیریاب برای آغاز عملیات پردازش و مسیریابی بسته ، به آن احتیاج خواهد داشت.

فیلد (IHL – (Internet Header Lenght

این فیلد چهاربیتی، طول کل سرآیند بسته را برمبنای کلمات 32 بیتی مشخص می‌نماید. بعنوان مثال اگر در این فیلد عدد 10 قرارگرفته باشد بدین‌ معناست که کل سرآیند، 320 بیت معادل چهل بایت خواهد بود. اگر به ساختار یک بسته IP دقت شود به غیر از فیلد Options که اختیاری است، وجود تمام فیلدهای سرآیند الزامی می‌باشد.

طول قسمت اجباریِ سرآیند همیشه 20 بایت است و بهمین دلیل حداقل عددی که در فیلد IHL قرارمی‌گیرد 5 خواهد بود و هر مقدار کمتر از 5 به عنوان خطا تلقی‌شده و منجر به حذف بسته خواهد شد.

با توجه به طول 4 بیتی این فیلد، بدیهی است که حداکثر مقدار آن 15 خواهد بود که در این صورت طول قسمت سرآیند 60 بایت (4*15) و طول قسمت اختیاری 40 بایت می‌باشد. قسمت اختیاری در سرآیند برای اضافه‌ کردن اطلاعاتی مثل آدرس مسیرهای پیموده‌ شده و برخی دیگر از گزینه‌ها است. با استفاده از این فیلد مسیریاب قادر است مرز بین داده‌ها و سرآیند بسته‌ را تشخیص بدهد.(توجه داشته باشید که این اعداد را در مبنای 2 باید وارد کرد)

Type of service

این فیلد هشت بیتی است و توسط آن ، ماشین (یعنی ماشین تولیدک ننده بسته IP ) از مجموعه زیرشبکه (یعنی مجموعه مسیریابهای بین راه) تقاضای سرویس ویژه‌ای برای ارسال یک دیتاگرام می‌نماید.

بعنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرامِ صدا یا تصویر برای ماشین مقصد ارسال نماید؛ در چنین شرایطی از زیر شبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صد درصد، چرا که اگر یک یا چند بیت از داده‌های ارسالی در مسیر دچار خرابی شود تأثیرچندانی در کیفیت کار نخواهد گذاشت ولی اگر بسته‌های حاوی اطلاعات صدا یا تصویر به سرعت و سرموقع تحویل نشود اشکال عمده بوجود خواهدآمد. در چنین مواقعی ماشین میزبان از زیر شبکه تقاضای سرویس سریع (ولاجرم غیرقابل اطمینان) می‌نماید. در برخی از محیط‌های دیگر مثل ارسال نامه الکترونیکی یا مبادله فایل انتظارِ اطمینانِ (Reliability) صددرصد از زیرشبکه وجود دارد و سرعت، تأثیرچندانی بر کیفیت کار ندارد.

از طریق این فیلد نوع سرویس درخواستی مشخص می‌شود؛ این فیلد خودش به چند بخش تقسیم‌ شده‌است:

الف) سه بیت سمت چپ، اولویت بسته IP را تعیین می‌کند. اگر در این سه بیت صفر قرارگرفته باشد بسته اطلاعاتی از نوع معمولی تلقی می‌شود، یعنی دارای پایین‌ترین مقدار اولویت است و اگر مقدار 7 یعنی  (111) در این سه بیت قرارگرفته‌ باشد بالاترین اولویت برای بسته در نظرگرفته می‌شود. مسیریاب در بین بسته‌های IP که از کانالهای مختلف وارد شده‌اند، بسته‌هایی را زودتر پردازش و مسیریابی می‌کند که دارای حق تقدم و اولویت بالاتری باشند. بسته های با حق تقدم بالا برای عملیاتی نظیر ارسال بسته های اطلاعاتی به منظور تنظیم و پیکربندی پارامترهای زیر شبکه مورد استفاده‌ قرارمی‌گیرد.

(مثلاً برای گزارش یک خرابی در زیر شبکه یا مبادله جداول مسیریابی)

TOS امنیت شبکه

ب) بیتهای R,T,D : بیت D به معنای تأخیر، بیت R به معنای قابلیت اطمینان و بیت T به معنای توان خروجی خط (Throughput) است و ماشین میزبان با قراردادن 1 در این بیتها انتظارش را از زیرشبکه بیان می‌کند. مسیریابها با بررسی این سه بیت می‌توانند در مورد انتخاب مسیر مناسب تصمیم بگیرند. بسیاری از مسیریابهای سیسکو قادرند این فیلد را پردازش‌کرده ودر صورت امکان سرویس لازم را ارائه‌ نمایند.(دو بیت آخر هم خالی است (رزرو شده))

Total Length

در این فیلد شانزده بیتی عددی قرارمی‌گیرد که اندازه کل بسته IP را (شامل مجموع اندازه سرآیند و ناحیه داده) بر حسب بایت تعیین می‌کند، بنابراین حداکثر طول کل بسته IP می‌تواند 65535 بایت باشد.

identification

همانگونه که قبلاً اشاره شد برخی از مواقع مسیریابها یا ماشینهای میزبان مجبورند یک دیتاگرام را به قطعات کوچکتر بشکنند و ماشین مقصد مجبور است آنها را بازسازی کند، بنابراین وقتی یک دیتاگرامِ واحد شکسته‌ می‌شود باید مشخصه‌ای داشته باشد تا در هنگام بازسازیِ آن در مقصد بتوان قطعه‌های آن دیتاگرام را از بقیه جدا کرد. در این فیلدِ 16 بیتی عددی قرارمی‌گیرد که شماره یک دیتاگرامِ واحد را مشخص می‌کند. کلیه بسته‌های IP که با این شماره وارد می‌شوند قطعه‌های مربوط به یک دیتاگرام بوده و باید پس از گردآوری قطعه‌ها، آن را مجدداً بازسازی کرد. بعنوان مثال اگر در این فیلد عدد 1652 قراربگیرد تمامی بسته های IP که مشخصه 1652 دارند قطعه‌های مربوط به یک دیتاگرام هستند و پس از دریافت کل قطعه‌ها باید بازسازی شوند.البته برای حفظ ترتیب، هر قطعه گذشته از یک شماره ترتیب نیز دارد تا بتوان آنها را طبق این شماره مرتب و بازسازی کرد.

Flags

این فیلد که در بعضی جاها با فیلد بعدی Fragment offset آورده می شود شامل سه بخش است:

بیت اول که خالی و Reserve است

(بیت DF (Don’t Fragment: با یک شدن این بیت در یک بسته IP هیچ مسیریابی حق ندارد آن را قطعه قطعه کند، چرا که مقصد قادر به بازسازی دیتاگرام های تکه‌ تکه شده نیست. اگر این بیت به 1 تنظیم شده‌ باشد و مسیریابی نتواند آنرا به دلیل بزرگی اندازه آن، انتقال بدهد لاجَرم آنراحذف خواهد کرد.

بیت MF : این بیت مشخص می‌کند که آیا بسته IP آخرین قطعه از یک دیتاگرام محسوب می‌شود یا باز هم قطعه‌های بعدی وجود دارد. در آخرین قطعه از یک دیتاگرام بیت MF صفر خواهد بود ودر بقیه الزاماً 1 است.

 امنیت شبکه

Fragment offset

این قسمت که سیزده بیتی است در حقیقت شماره ترتیب هر قطعه در یک دیتاگرام شکسته شده محسوب می‌شود.

یعنی ابتدای هر بسته که ارسال می شود تا اول چقدر فاصله دارد

با توجه به سیزده بیتی بودن این فیلد، یک دیتاگرام حداکثر می‌تواند به 8192 تکه تقسیم شود.

(Time To Live (TTL

عمر باقیمانده بسته : این فیلد هشت بیتی در نقش یک شمارنده، طول عمر بسته را مشخص می‌کند. طول عمر یک بسته بطور ضمنی به زمانی اشاره‌ می‌کند که یک بسته IP می‌تواند بر روی شبکه سرگردان باشد. حداکثر طول عمر یک بسته، 255 خواهد بود که به ازای عبور از هر مسیریاب از مقدار این فیلد یک واحد کم‌ می‌شود. هرگاه یک بسته IP به دلیل بافرشدن در حافظه یک مسیریاب زمانی را معطل بماند، به ازای هر ثانیه یک واحد از این فیلد کم خواهد شد. به محض انکه مقدار این فیلد به صفر برسد بسته IP در هر نقطه از مسیر باشد حذف‌ شده و از ادامه سیرِ آن به سمت مقصد جلوگیری خواهد شد. (البته معمولاً یک پیام هشدار به ماشینی که آن بسته را تولید‌ کرده باز پس فرستاده خواهد شد)

Protocol

دیتاگرامی که در فیلد داده از یک بسته IP حمل می‌شود با ساختمان داده خاص از لایه بالاتر تحویلِ پروتکل IP شده تا روی شبکه ارسال شود. بعنوان مثال ممکن است این داده‌ها را پروتکل TCP در لایه بالاتر ارسال کرده‌ باشد و یا ممکن است این کار توسط پروتکل UDP انجام شده‌ باشد. بنابراین مقدار این فیلد شماره پروتکلی است که در لایه بالاتر تقاضای ارسال یک دیتاگرام کرده‌است؛ بسته‌ها پس از دریافت در مقصد باید به پروتکل تعیین شده تحویل داده شود.

Header Checksum

این فیلد که شانزده بیتی است به منظور کشف خطاهای احتمالی در سرآیند هر بسته IP استفاده می‌شود.

برای محاسبه کد کشف خطا، کل سرآیند بصورت دو بایت، دوبایت با یکدیگر جمع‌ می‌شوند. نهایتاً حاصل جمع به روش ”مکمل یک” (Ones Compelement) منفی می‌شود و این عدد منفی در این فیلد سرآیند قرار می‌گیرد. در هر مسیریاب قبل از پردازش و مسیریابی ابتدا صحت اطلاعات درون سرآیند بررسی می‌شود. روش بررسی بدین صورت است که اگر تمامی سرآیند بصورت دو بایت، دوبایت در مبنای مکمل یک با یکدیگر جمع شود باید حاصل‌ جمع، صفر بدست‌ آید؛ درغیر این صورت بسته IP فاقد اعتبار بوده و حذف‌خواه د‌شد.

دقت کنید که فیلد Checksum در هر مسیریاب باید از نو محاسبه و مقداردهی شود زیرا وقتی یک بسته IP وارد یک مسیریاب می‌شود حداقل فیلد TTL  آن بسته عوض‌خواهد شد.

فیلد Checksum برای کشف خطاهای احتمالی درون داده‌های فیلد Payload استفاده‌ نمی‌شود چرا که اینگونه خطاها در لایه پایین‌تر یعنی لایه فیزیکی معمولاً اوسط کدهای CRC نظارت می‌شود؛ در ضمن لایه‌های بالاتر نیز مسئله خطا را بررسی می‌کنند.درحقیقت این فیلد برای کشف خطاهایی است که یک مسیریاب در تنظیم سرآیند یک بسته IP مرتکب‌ شده‌است.

Source Address

هر ماشین میزبان در شبکه اینترنت یک آدرس جهانی و یکتای 32 بیتی دارد. بنابراین هر ماشین میزبان در هنگام تولید یک بسته IP باید آدرس خودش را در این فیلد قراربدهد. (از این بعد به این آدرس، آدرسِ IP می‌گوئیم )

Destination Address

این فیلد مشابه فیلد قبلی است با این تفاوت که نشانی گیرنده بسته را مشخص می کند.

در این فیلد آدرس 32 بیتیِ مربوط به ماشین مقصد که باید بسته IP تحویل آن بشود، قرارمی‌گیرد.

Options

 انتخاب ها: این فیلد اختیاری است و غالباً مورد استفاده قرار نمی گیرد.

در این فیلدِ اختیاری می‌توان تا حداکثر 40 بایت قرارداد ودر برگیرنده اطلاعاتی است که می‌تواند به مسیریابها در مورد یافتن مسیر مناسب کمک‌ کند.

در صورت استفاده از این فیلد، فیلد IHL باید به گونه ای مقدار دهی شود که اندازه انتخابهای اضافه شده را نیز شامل شود. اگر پایان این انتخابها الزاماً بر پایان سرآیند منطبق نباشد می توان از نشان EOL (پایان لیست انتخابها) برای مشخص نمودن پایان انتخابها استفاده نمود. مقادیری که می توانند در این فیلد قرار بگیرند عبارتند از:

 امنیت شبکه

کپی : با اندازه 1 بیت –  در صورتیکه نیاز باشد که انتخابها در تمام قطعه های یک بسته چند پاره شده ، کپی شوند باید این مقدار یک باشد.

رده انتخاب : طبقه بندی عمومی انتخاب –  0 برای انتخاب های “کنترلی“، و 2 برای اشکال زدایی و سنجش.  1و3 رزرو شده اند.

شماره انتخاب : یک انتخاب را مشخص می کند.

طول انتخاب : اندازه کل انتخاب را نشان می دهد (که شامل این فیلد هم می شود). این فیلد ممکن است برای انتخابهای ساده وجود نداشته باشد.

داده انتخاب : داده های ویژه انتخاب – اندازه آن متغیر است. این فیلد ممکن است برای انتخابهای ساده وجود نداشته باشد.

داده – Data

آخرین فیلد بسته جزو سرآیند نیست و در محاسبه مجموع مقابله ای استفاده نمی شود. محتویات فیلد داده در فیلد پروتکل سرآیند مشخص می‌شود و می تواند هر یک از پروتکلهای لایه انتقال باشد.

—————

IP V4 & V6

پروتکل اینترنت نسخه ۴ (Internet Protocol version 4) یا به اختصارIPv4، چهارمین بازبینی پروتکل اینترنت(IP) واولین نسخه ای است که به گستردگی به کارگرفته شد. IPv4 به همراه IPv6 در هسته روشهای شبکه بندی بر پایه استانداردها در اینترنت هستند.IPv4 هنوز با تفاوت بسیاری پراستفاده‌ ترین پروتکل لایه اینترنت است.

از سال ۲۰۱۰، به کار گیری نسخه ششم پروتکل اینترنت (IPv6)  آغاز شده است.

IPv4 ازانتشارات گروه ویژه مهندسی اینترنت (IETF) در سپتامبر 1981  جایگزین تعریف قدیمی تر آن شد.

IPv4 پروتکلی بدون اتصال برای استفاده در شبکه‌های راهگزینی بسته لایه پیوند(مانند اترنت) است. این پروتکل بر مبنای مدل بیشترین تلاش برای تحویل کار می‌کند بدین معنی که هیچ تضمینی برای رساندن بسته‌ها به مقصد، پشت سر هم رسیدن و حفظ توالی بسته هاو یا عدم تکراری بودن بسته‌ها ارائه نمی دهد. این جنبه‌های مربوط به جامعیت داده‌ها در لایه بالایی یعنی لایه انتقال درنظرگرفته شده اند ( مانند پروتکل کنترل انتقال (TCP)).

IPv4 از نشانی‌های 32 بیتی (4 بایتی) استفاده می کند.در نتیجه فضای نشانی را به 4,294,967,296 (232) نشانی یکتای ممکن محدود می سازد. اما فسمتی از این نشانی‌ها برای مقاصد خاصی مانند شبکه‌های خصوصی (تقریبا 18 میلیون نشانی) وچند پخشی (تقریبا 270 میلیون نشانی) رزرو شده است و شمار نشانی‌های قابل استفاده برای مسیریابی روی شبکه عمومی اینترنت کمتر می شود. همچنانکه نشانی‌های بیشتری به کاربران تخصیص می یابد به اتمام آدرسهای IP نزدیک تر می شویم، هرچند که طراحی‌های مجدد ساختار نشانی دهی شبکه از راه شبکه‌های باکلاس(Classful network)، مسیریابی میان دامنه بدون کلاس (CIDR) و ترجمه نشانی شبکه (NAT) از عواملی هستند که این امر را به تعویق انداختند.

محدودیت IPv4 در شمار نشانی‌ها انگیزه ای برای ایجاد IPv6 شد که هنوز در مراحل اولیه به کارگیری قرار دارد و تنها راه حل بلند مدت برای کمبود نشانی هاست.

نمایش نشانی – نوشتن IP

نشانی‌های پروتکل اینترنت نسخه 4 به شکل دهدهی نقطه دار نمایش داده می شوند. هر نشانی از چهار هشت تایی (octet) تشکیل می‌شود که در مبنای ده نوشته و با نقطه از هم جدا می شوند.

نماد مقدار تبدیل از دهدهی
نمایش دهدهی نقطه دار 192.0.2.235 N/A
نقطه دارمبنای 16 0xC0.0x00.0x02.0xEB هر هشت تایی(octet) جداگانه به مبنای 16 تبدیل می شود
نقطه دار مبنای 8 0300.0000.0002.0353 هر هشت تایی(octet) به صورت جداگانه ای به مبنای 8 تبدیل می شود
دستگاه پایه ۱۶ 0xC00002EB بهم چسباندن هشت تایی ها در پایه 16
دهدهی 3221226219 عدد 32 بیتی بیان شده در پایه 10
دستگاه پایه 8 030000001353 عدد 32 بیتی بیان شده در پایه

بیشتر این قالب های نمایش را همه مرورگرهای اینترنت می فهمند. علاوه بر آن اگر از نمایش نقطه دار استفاده شود، هر هشت تایی را می توان در مبنایی متفاوت نوشت. مثلا نشانی فوق را می توان به شکل زیر نیز نشان داد.

192.0×00.0002.235

IPv4 IPv6 امنیت شبکه

IPv4 که 32 بیت است و بر مبنای 10 نوشته می شود می تواند تا 2 به توان 32 برسد ولی

IPv6 که 128 بیت است و بر مبنای 16 نوشته می شود می تواند تا 2 به توان 128 عدد رایانه را آدرس دهی کند.

از دیدگاه دیگر IP به دو دسته عمومی و خصوصی تقسیم می شوند.

عمومی یا Public : که به آن Valid IP نیز می گویند در شبکه های اینترنت از آنها استفاده می شود.

خصوصی یا Private : که به آن invalid IP نیز می گویند در شبکه های خصوصی و LAN استفاده می شود.

IP دهی به سیستم ها به دو صورت ایستا و پویا می تواند صورت بگیرد.

Static IP : حالتی است که مدیر شبکه به هر سیستم یک آی پی می دهد.

Dynamic IP : حالتی است که مدیر سیستم تنظیم کرده باشد که با استفاده از DHCP به هر سیستم بطور اتوماتیک یک آی پی اختصاص دهد.

Dynamic Host Configuration Protocol – DHCP

پروتکل پیکربندی پویای میزبان: پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های منابع گیر در IP ضروری می‌باشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش می‌یابد و دستگاه‌ها می‌توانند با حداقل تنظیمات و یا بدون تنظیمات دستی به شبکه افزوده شوند.

اطلاعات بیشتر در مورد DHCP
——————————–

1391/02/13

آموزش برنامه  Wire Shark

آموزش برنامه  Cisco Packet Tracer

(آموزش ها هفته آینده اضافه خواهد شد)

می دانید که آی پی آدرس نسخه 4  32 بیتی است ، یعنی 32 عدد 1 که اصطلاحاً آنرا 32/ می نامند.

11111111/11111111/11111111/11111111

البته همچین آدرسی وجود ندارد و جزو آدرس های خاص می باشد

300px Ipv4 address.svg امنیت شبکه

حال 29/ یعنی 29 عدد 1 و بقیه صفر

11111111/11111111/11111111/11111000

255.255.255.248

و به همین ترتیب 19/ یعنی 19 عدد 1 و بقیه 0

11111111/11111111/11100000/00000000

255.255.7.0

ماشین حسابی برای محاسبه مبنای 2 و مبنای 10

———————————

1391/02/20

کلاس های آی پی

کلاس نوع A
در این کلاس عدد سمت چپ عددی بین 0 تا 127 می باشد و پر ارزش ترین بیت در این کلاس 0 است که این کلاس را از سایر کلاس ها متمایز می کند این کلاس با 24 بیت میتواند 17 میلیون ماشین را آدرس دهی کند ؛ فقط تعداد 126 شبکه در جهان می توانند از این کلاس استفاده کنند و این بسیار کم است و امروزه استفاده از آن غیر ممکن شده است
65.100.151.180 : Example

کلاس نوع B
در این کلاس عدد سمت چپ بین 128تا 191 می باشد و بوسیله آن تعداد 16382 شبکه گوناگون قابل تعریف است
Example : 180.125.74.50

کلاس نوع C
در این کلاس عدد سمت چپ بین 192 تا 223 است و پر کاربردترین کلاس شناخته شده در بین همه کلاسهای موجود    می باشد که می تواند حدود 2 میلیون شبکه را آدرس دهی کند و هر شبکه میتواند 255 ماشین را میزبانی کند
Example : 200.150.100.14

کلاس نوع D
در این کلاس عدد سمت چپ بین 224 تا 239 است از این کلاس بیشتر برای ارسال یک بسته یا دیتاگرام بطور همزمان برای چندین ماشین میزبان کاربرد دارد و برای عملیات رسانه ای مورد استفاده قرار میگیرد
Example : 254.21.145.21

کلاس نوع E
این کلاس فعلا بدون استفاده مانده و برای آینده در نظر گرفته شده است (کاربرد نظامی دارد)

عدد سمت چپ بین 240 تا 254 است

 امنیت شبکه

 امنیت شبکه

ipclasses امنیت شبکه

ipsize امنیت شبکه

netid hostid امنیت شبکه

Class Subnet Mask

Class A: 255.0.0.0               /8
Class B: 255.255.0.0           /16
Class C: 255.255.255.0       /24

محاسبه تعداد آی پی بر اساس فرمول استندر (خارج از درس)

Ip Address : a.b.c.d

Ip Number = (256)3*a+(256)2*b+(256)*c+d

برای مثال
Ip Address is: 211.103.13.4

بنابراین داریم

  a=211, b=103, c=13, d=4

Ip Number  = (256)3 * 211 + (256)2 * 103 + 256 * 13 + 4
4 + 13*256 + 103*65536 + 211*16777216

که نهایتاً برابر است با

 3546746116

a = int ( IP Number / 16777216 ) % 256
b = int ( IP Number / 65536      ) % 256
c = int ( IP Number / 256         ) % 256
d = int ( IP Number                 ) % 256

“where % is the mod operator and int is return the integer part of the division. “

 نمایش محاسبه  – منبع

در حال نوشتن ادامه …

درباره‌ی admin

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

© Copyright 2013, www.Shirazjju.com