ابزار امتیاز دهی

انواع توپولوژی شبکه های کامپیوتر - علمی
سفارش تبلیغ
صبا ویژن

علمی

نواع توپولوژی شبکه
توپولوژی یا همبندی یک شبکه تعیین کننده شیوه کابل کشی اتصال کامپیوترهاست . این توپولوژی (همبندی) معمولاً نوع کابل مورد استفاده را نیز تعیین میکند .
توپولوژیهای شبکه دارای انواع زیر است :

1- توپولوژی BUS :
در یک شبکه خطی چندین کامپیوتر به یک کابل به نام BUS متصل میشود. در این توپولوژی رسانه انتقال بین کلیه کامپیوتر ها مشترک است. توپولوژی BUS از متداولترین توپولوژیهاست که در شبکه های محلی مورد استفاده قرار میگیرد. سادگی ، کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی BUS میباشد. ضعف عمده این شبکه این است که اگر کابل اصلی Back bone که پل ارتباطی بین کامپیوتر های شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.

2- توپولوژی رینگ - حلقوی :
در توپولوژی باس کامپیوتر ها توسط یک رشته سیم به یکدیگر متصل میشوند که آغاز و پایان آن سیستم توسط یک مقاومت 50 اهمی بسته شده است. در توپولوژی رینگ بجای بستن دو سر سیم آنها را به یکدیگر وصل نموده و تشکیل یک حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت که کنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سر سیم مشکل ساز میگردد.
3- توپولوژی هیبریدی :
سیستمی که از ترکیب حالت باس و ستاره ای پدید می آید هیبریدی نام دارد. در این حالت برخی از مسیر های شبکه به صورت باس و برخی دیگر بصورت ستاره ای میباشند. معمول ترین طرح آن ، اتصال هاب ها بصورت باس و اتصال کامپیوتر ها بصورت ستاره ای به هاب مربوط به خودشان میباشد.
4- توپولوژی ستاره ای :
شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میکنند. در این پیکر بندی از کابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. کابل مورد استفاده توپولوژی ستاره ای اترنت کابل زوج بهم تابیده بدون حفاظ است. در پیکر بندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل میشود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم میکند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و و عیب یابی در آن اسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر میگذارد و از طرف دیگر کابل زوج بهم تابیده معمولاً گرانتر از کواکسیال است. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه میشود با این مزیت که این روش بسیار مفید است.

 

 

درباره شبکه های کامپیوتری
Wed Jan 17, 2007 5:58 pm


اینترنت چیست ؟
اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.

شبکه چیست ؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

اهداف شبکه :
1- استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
2- به روز بودن اطلاعات
3- جلوگیری از افزونگی اطلاعات
4- تبادل سریعتر و دقیقتر اطلاعات

تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی :

LAN شبکه محلی : که مخفف Network Aria Network میباشد ، شبکه ای است با سرعت بالا که به منظور برقراری ارتباط و مبادله داده ها بین کامپیوترها در یک محدوده جغرافیایی کوچک مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است.
WAN شبکه بندی وسیع : که مخفف Width Aria Network میباشد ، جهت مبادله اطلاعات بین فواصل بسیار دور بکار میرود. این شبکه ناحیه جغرافیایی وسیعی مانند کل یک کشور و یا کل یک قاره را در بر میگیرد. شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند.
MAN شبکه شهری : که مخفف Metropolitan Aria Network میباشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ واقع شده اند ، به یکدیگر متصل مرتبط میسازد.

تجهیزات لازم برای شبکه کردن :

1- کارت شبکه ( NIC ) که مخفف Network Interface Card میباشد.
2- رسانه انتقال که مخفف Transmission Medium میباشد.
3- سیستم عامل شبکه NOS که مخفف Network Operating System میباشد.

انتخاب تکنولوژی برای شبکه :

پیش از اینکه سخت افزار شبکه خود را خریداری کنید درباره استانداردی که میخواهید برای متصل کردن شبکه خود به کار برید، تصمیم گیری نمایید. کارتهای رابط شبکه و کابلهایی که انتخاب می کنید می بایست از استاندارد انتخابی شما پشتیبانی کند.عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و اترنت.

 

 

 

آشنایی با پراکسی سرور
Mon Sep 18, 2006 10:43 am


پراکسی سرور

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.



عملکردهایی که پراکسی سرور می‌تواند داشته باشد

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:


Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

Caching (ذخیره سازی)

سرور پراکسی که عمل caching را انجام می‌دهد، منابعی مانند صفحات وب و فایل‌ها را ذخیره می‌کند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره می‌شود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده می‌شود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت می‌بخشد و از طرفی از ترافیک اینترنت می‌کاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده می‌شود.

Filtering (فیلتر کردن)

سرور پراکسی می‌تواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.

Authentication (تصدیق هویت)

بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شده‌اند. کاربران دور معمولاً از یک سرویس‌دهنده اینترنت ثالث استفاده می‌کنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمی‌شود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشده‌اند، پراکسی طوری عمل می‌کند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.

Anonymization (تغییر هویت)

برای محافظت شبکه داخلی یک سازمان از کاربران موجود در اینترنت، سرور پراکسی می‌تواند هویت سیستم‌های متقاضی داخلی را تغییر دهد. اگر منبع (مثلاً صفحه وب یا فایل) تقاضا شده توسط کاربر داخلی سازمان، در cache موجود نباشد، سرور پراکسی برای آن کاربر، بعنوان کلاینت عمل می‌کند و از یکی از آدرس‌های IP خودش برای تقاضای آن منبع از سرور موجود در اینترنت استفاده می‌کند. این آدرس IP «موقت»، آدرسی نیست که واقعاً در شبکه داخلی سازمان استفاده گردد و در نتیجه از بعضی از حمله‌های نفوذگران جلوگیری می‌شود. هنگامی که صفحه تقاضا شده، از طرف سرور روی اینترنت به پراکسی سرور می‌رسد، پراکسی سرور آن را به تقاضای اولیه مرتبط می‌کند و برای کاربر می‌فرستد. این پروسه تغییر دادن IP باعث می‌شود که تقاضا دهنده اولیه قابل ردیابی نباشد و همچنین معماری شبکه سازمان از دید بیرونی مخفی بماند.

Logging (ثبت کردن)

پراکسی سرور می‌تواند تقاضاها را بهمراه اطلاعات لازم در جایی ثبت کند تا بعداً امکان پیگیری اعمال کاربران داخل سازمان فراهم شود.


پیکربندی مرورگر

تعامل کاربر: کاربر باید از ابتدا مرورگر خود را پیکربندی کند که بدین ترتیب نیاز است که اطلاعات را از پشتیبانی فنی سازمان بدست آورد.

پیکربندی دستی: در این پیکربندی کاربر باید سروری را که نرم‌افزار پراکسی را اجرا می‌کند، مشخص کند. کاربر باید استثنائات هر دامنه‌ای را که می‌تواند بطور مستقیم به آن وصل شود، مشخص کند و به این ترتیب در اتصال به این دامنه‌های مشخص‌شده، پراکسی در مسیر قرار نمی‌گیرد.

پیکربندی خودکار: یک فایل تنظیم پیکربندی توسط سازمان که منطق استفاده از پراکسی توسط مرورگر در آن قرار دارد. URL فایل باید در پیکربندی مرورگر وارد گردد. اینکه یک تقاضا از طریق پراکسی مسیریابی شود یا خیر، بستگی به شروط موجود در آن فایل دارد.

منبع : ircert.com

 

 

سیستم های رمز با کلید عمومی
Tue Aug 15, 2006 8:02 pm


مقدمه
امنیت سیستمهای رمز کلاسیک به کلید و الگوریتم رمز وابسته است . طراحی این گونه سیستمها با فرض اینکه دشمن به الگوریتم رمز دسترسی دارد انجام می‌شود در واقع امنیت سیستم کاملاً وابسته به امنیت کلید است در یک شبکه مخابراتی که تعداد متناهی از ایستگاهها قصد ارتباط محرمانه با یکدیگر را دارند میبایستی برای تضمین امنیت این ارتباط کلید های متعددی تعریف کرد و آنها را محرمانه نگه داشت در حالت کلی اگر N ایستگاه قصد مخابره محرمانه و دو به دو با یکدیگر را داشته باشند به کلید متمایز نیازمندند. بدیهی است با افزایش تعداد ایستگاهها در یک شبکه مخابراتی تعداد کلیدهای لازم به طور نمایی و با سرعت زیادی افزایش می‌یابد و مساله مدیریت کلید در این گونه سیستمهای مخابراتی امری بسیار پیچیده خواهد بود.
از طرفی اگر دشمن قادر به کشف کلید ارتباط بین ایستگاه باشد علاوه بر آنکه شبکه ارتباطی امنیت خود را از دست میدهد دشمن خواهد توانست اطلاعات و پیامهای جعلی به داخل شبکه تزریق کند زیرا در سیستم‌های رمز جریانی امکان تشخیص فرستنده پیام وجود ندارد و مبدأ ارسال اطلاعات با فرض امنیت کلید،‌فرستنده مورد اطمینان هر ایستگاه است.
به دلیل مشکلات بالا در یک شبکه مخابراتی، همواره این سؤال در ذهن طراحان سیستم‌های رمز وجود داشته است که آیا می‌توان سیستم‌های رمز را چنان طراحی کرد که مشکل مخفی ماندن کلید رمز را در شبکه حل کند؟ یا اینکه آیا می‌توان سیستم رمزی طراحی کرد که دشمن حتی در صورت آگاهی از کلید رمز ارسال پیامها نتواند به محتوی اصلی پیام دست یابد‌؟
نخستین پاسخها به این سؤالها را هلمن و دیفی در سال 1976 ارائه کردند. آنها در مقاله خود زیر عنوان نگرش جدید در رمزنگاری {5} این نظریه را بیان کردند که می‌توان کانال امن برای ارسال کلید را از سیستم رمز خارج ساخت و یا به عبارت دیگر کلید رمز را در اختیار عموم گذارد با این اندیشه، تحول شگرفی در رمزنگاری زیر عنوان ” سیستم‌های رمز با کلید عمومی“ ایجاد و نظریه آن بسط داده شد. اولین سیستم رمز بر این پایه را در سال 1978، ریوست، شامیر و ادلمن به نام R.S.A طراحی و به نظر خواهی نهادند و پس از آن به تدریج روش‌های دیگری ابداع شد.
در این فصل ابتدا به بررسی نظریه اساسی سیستم‌های رمز با کلید عمومی پرداخته سپس الگوریتم‌های مهمی را بر اساس این روش شرح می‌دهیم و در پایان به مسئله تصدیق پیامهای ارسالی می‌پردازیم.


ارسال شده در توسط vahdi