نواع توپولوژی شبکه
توپولوژی یا همبندی یک شبکه تعیین کننده شیوه کابل کشی اتصال کامپیوترهاست . این توپولوژی (همبندی) معمولاً نوع کابل مورد استفاده را نیز تعیین میکند .
توپولوژیهای شبکه دارای انواع زیر است :
1- توپولوژی BUS :
در یک شبکه خطی چندین کامپیوتر به یک کابل به نام BUS متصل میشود. در این توپولوژی رسانه انتقال بین کلیه کامپیوتر ها مشترک است. توپولوژی BUS از متداولترین توپولوژیهاست که در شبکه های محلی مورد استفاده قرار میگیرد. سادگی ، کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی BUS میباشد. ضعف عمده این شبکه این است که اگر کابل اصلی Back bone که پل ارتباطی بین کامپیوتر های شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.
2- توپولوژی رینگ - حلقوی :
در توپولوژی باس کامپیوتر ها توسط یک رشته سیم به یکدیگر متصل میشوند که آغاز و پایان آن سیستم توسط یک مقاومت 50 اهمی بسته شده است. در توپولوژی رینگ بجای بستن دو سر سیم آنها را به یکدیگر وصل نموده و تشکیل یک حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت که کنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سر سیم مشکل ساز میگردد.
3- توپولوژی هیبریدی :
سیستمی که از ترکیب حالت باس و ستاره ای پدید می آید هیبریدی نام دارد. در این حالت برخی از مسیر های شبکه به صورت باس و برخی دیگر بصورت ستاره ای میباشند. معمول ترین طرح آن ، اتصال هاب ها بصورت باس و اتصال کامپیوتر ها بصورت ستاره ای به هاب مربوط به خودشان میباشد.
4- توپولوژی ستاره ای :
شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میکنند. در این پیکر بندی از کابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. کابل مورد استفاده توپولوژی ستاره ای اترنت کابل زوج بهم تابیده بدون حفاظ است. در پیکر بندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل میشود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم میکند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و و عیب یابی در آن اسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر میگذارد و از طرف دیگر کابل زوج بهم تابیده معمولاً گرانتر از کواکسیال است. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه میشود با این مزیت که این روش بسیار مفید است.
درباره شبکه های کامپیوتری Wed Jan 17, 2007 5:58 pm
|
|
|
اینترنت چیست ؟ اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
شبکه چیست ؟ به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.
اهداف شبکه : 1- استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها) 2- به روز بودن اطلاعات 3- جلوگیری از افزونگی اطلاعات 4- تبادل سریعتر و دقیقتر اطلاعات
تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی :
LAN شبکه محلی : که مخفف Network Aria Network میباشد ، شبکه ای است با سرعت بالا که به منظور برقراری ارتباط و مبادله داده ها بین کامپیوترها در یک محدوده جغرافیایی کوچک مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است. WAN شبکه بندی وسیع : که مخفف Width Aria Network میباشد ، جهت مبادله اطلاعات بین فواصل بسیار دور بکار میرود. این شبکه ناحیه جغرافیایی وسیعی مانند کل یک کشور و یا کل یک قاره را در بر میگیرد. شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند. MAN شبکه شهری : که مخفف Metropolitan Aria Network میباشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ واقع شده اند ، به یکدیگر متصل مرتبط میسازد.
تجهیزات لازم برای شبکه کردن :
1- کارت شبکه ( NIC ) که مخفف Network Interface Card میباشد. 2- رسانه انتقال که مخفف Transmission Medium میباشد. 3- سیستم عامل شبکه NOS که مخفف Network Operating System میباشد.
انتخاب تکنولوژی برای شبکه :
پیش از اینکه سخت افزار شبکه خود را خریداری کنید درباره استانداردی که میخواهید برای متصل کردن شبکه خود به کار برید، تصمیم گیری نمایید. کارتهای رابط شبکه و کابلهایی که انتخاب می کنید می بایست از استاندارد انتخابی شما پشتیبانی کند.عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و اترنت.
|
آشنایی با پراکسی سرور Mon Sep 18, 2006 10:43 am
|
|
|
پراکسی سرور
در یک تشکیلات که از اینترنت استفاده میکند، یک پراکسی سرور ترکیبی از سختافزار و نرمافزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل میکند به طوریکه امنیت، نظارت مدیریتی و سرویسهای caching تامین میشود. یک سرور پراکسی دارای پروتکل مشخصی است، بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطهای در یک شبکه که ورودی به شبکهای دیگر است) رفتار میکند و میتواند برای انجام یک یا چند فانکشن که در بخش بعد به آن اشاره میشود، تنظیم شود.
عملکردهایی که پراکسی سرور میتواند داشته باشد
با تعریفی که از یک پراکسی ارائه شد، میتوان از پراکسی برای بهبود عملکرد یک شبکه استفادههایی کرد که در اینجا به چند مورد آن به اختصار اشاره میکنیم:
Firewall (دیواره آتش)
برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال میدهد که با آنها اجازه ورود یا خروج به شبکه داخلی را میدهد.
Caching (ذخیره سازی)
سرور پراکسی که عمل caching را انجام میدهد، منابعی مانند صفحات وب و فایلها را ذخیره میکند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره میشود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده میشود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت میبخشد و از طرفی از ترافیک اینترنت میکاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده میشود.
Filtering (فیلتر کردن)
سرور پراکسی میتواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.
Authentication (تصدیق هویت)
بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شدهاند. کاربران دور معمولاً از یک سرویسدهنده اینترنت ثالث استفاده میکنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمیشود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشدهاند، پراکسی طوری عمل میکند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.
Anonymization (تغییر هویت)
برای محافظت شبکه داخلی یک سازمان از کاربران موجود در اینترنت، سرور پراکسی میتواند هویت سیستمهای متقاضی داخلی را تغییر دهد. اگر منبع (مثلاً صفحه وب یا فایل) تقاضا شده توسط کاربر داخلی سازمان، در cache موجود نباشد، سرور پراکسی برای آن کاربر، بعنوان کلاینت عمل میکند و از یکی از آدرسهای IP خودش برای تقاضای آن منبع از سرور موجود در اینترنت استفاده میکند. این آدرس IP «موقت»، آدرسی نیست که واقعاً در شبکه داخلی سازمان استفاده گردد و در نتیجه از بعضی از حملههای نفوذگران جلوگیری میشود. هنگامی که صفحه تقاضا شده، از طرف سرور روی اینترنت به پراکسی سرور میرسد، پراکسی سرور آن را به تقاضای اولیه مرتبط میکند و برای کاربر میفرستد. این پروسه تغییر دادن IP باعث میشود که تقاضا دهنده اولیه قابل ردیابی نباشد و همچنین معماری شبکه سازمان از دید بیرونی مخفی بماند.
Logging (ثبت کردن)
پراکسی سرور میتواند تقاضاها را بهمراه اطلاعات لازم در جایی ثبت کند تا بعداً امکان پیگیری اعمال کاربران داخل سازمان فراهم شود.
پیکربندی مرورگر
تعامل کاربر: کاربر باید از ابتدا مرورگر خود را پیکربندی کند که بدین ترتیب نیاز است که اطلاعات را از پشتیبانی فنی سازمان بدست آورد.
پیکربندی دستی: در این پیکربندی کاربر باید سروری را که نرمافزار پراکسی را اجرا میکند، مشخص کند. کاربر باید استثنائات هر دامنهای را که میتواند بطور مستقیم به آن وصل شود، مشخص کند و به این ترتیب در اتصال به این دامنههای مشخصشده، پراکسی در مسیر قرار نمیگیرد.
پیکربندی خودکار: یک فایل تنظیم پیکربندی توسط سازمان که منطق استفاده از پراکسی توسط مرورگر در آن قرار دارد. URL فایل باید در پیکربندی مرورگر وارد گردد. اینکه یک تقاضا از طریق پراکسی مسیریابی شود یا خیر، بستگی به شروط موجود در آن فایل دارد.
منبع : ircert.com
|
سیستم های رمز با کلید عمومی Tue Aug 15, 2006 8:02 pm
|
|
|
مقدمه امنیت سیستمهای رمز کلاسیک به کلید و الگوریتم رمز وابسته است . طراحی این گونه سیستمها با فرض اینکه دشمن به الگوریتم رمز دسترسی دارد انجام میشود در واقع امنیت سیستم کاملاً وابسته به امنیت کلید است در یک شبکه مخابراتی که تعداد متناهی از ایستگاهها قصد ارتباط محرمانه با یکدیگر را دارند میبایستی برای تضمین امنیت این ارتباط کلید های متعددی تعریف کرد و آنها را محرمانه نگه داشت در حالت کلی اگر N ایستگاه قصد مخابره محرمانه و دو به دو با یکدیگر را داشته باشند به کلید متمایز نیازمندند. بدیهی است با افزایش تعداد ایستگاهها در یک شبکه مخابراتی تعداد کلیدهای لازم به طور نمایی و با سرعت زیادی افزایش مییابد و مساله مدیریت کلید در این گونه سیستمهای مخابراتی امری بسیار پیچیده خواهد بود. از طرفی اگر دشمن قادر به کشف کلید ارتباط بین ایستگاه باشد علاوه بر آنکه شبکه ارتباطی امنیت خود را از دست میدهد دشمن خواهد توانست اطلاعات و پیامهای جعلی به داخل شبکه تزریق کند زیرا در سیستمهای رمز جریانی امکان تشخیص فرستنده پیام وجود ندارد و مبدأ ارسال اطلاعات با فرض امنیت کلید،فرستنده مورد اطمینان هر ایستگاه است. به دلیل مشکلات بالا در یک شبکه مخابراتی، همواره این سؤال در ذهن طراحان سیستمهای رمز وجود داشته است که آیا میتوان سیستمهای رمز را چنان طراحی کرد که مشکل مخفی ماندن کلید رمز را در شبکه حل کند؟ یا اینکه آیا میتوان سیستم رمزی طراحی کرد که دشمن حتی در صورت آگاهی از کلید رمز ارسال پیامها نتواند به محتوی اصلی پیام دست یابد؟ نخستین پاسخها به این سؤالها را هلمن و دیفی در سال 1976 ارائه کردند. آنها در مقاله خود زیر عنوان نگرش جدید در رمزنگاری {5} این نظریه را بیان کردند که میتوان کانال امن برای ارسال کلید را از سیستم رمز خارج ساخت و یا به عبارت دیگر کلید رمز را در اختیار عموم گذارد با این اندیشه، تحول شگرفی در رمزنگاری زیر عنوان ” سیستمهای رمز با کلید عمومی“ ایجاد و نظریه آن بسط داده شد. اولین سیستم رمز بر این پایه را در سال 1978، ریوست، شامیر و ادلمن به نام R.S.A طراحی و به نظر خواهی نهادند و پس از آن به تدریج روشهای دیگری ابداع شد. در این فصل ابتدا به بررسی نظریه اساسی سیستمهای رمز با کلید عمومی پرداخته سپس الگوریتمهای مهمی را بر اساس این روش شرح میدهیم و در پایان به مسئله تصدیق پیامهای ارسالی میپردازیم.
|