TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
سرفصل :
مفاهیم اولیه پروتکل TCP/IP
معرفی پروتکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
پورت TCP/UDP
سوکت (Socket)
پروتکل TCP : لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتکل UDP : لایه Transport
پروتکل IP : لایه Internet
عملیات انجام شده توسط IP
پروتکل ICMP : لایه Internet
پروتکل IGMP : لایه Internet
مدیریت IP Multicasting
پروتکل ARP : لایه Internet
Physical Address Resolution
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
و ……
بررسی پروتکل های شبکه های بیسیم
فهرست مطالب
فصل اول بررسی شبکه های بی سیم..................................................................................................................................1
1- 1 مقدمه. 2
1 -2 افزودن به ضریب عملکرد هکرها. 3
1 -3مزایا. 3
1-4 امنیت شبکه. 4
1-5 استاندارد شبکه های محلی بی سیم.. 4
1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7
1-7 دسته بندی VPN براساس رمزنگاری... 8
1-8 دسته بندی VPN براساس کارکرد تجاری... 9
1-9 تفاوت شکلی تشخیص با پیش گیری... 9
1-10 پیش گیری از نفوذ. 10
1-11 مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11
1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11
1-13 حملات از کار انداختن سرویس.... 11
1-14 حملات دسترسی به شبکه. 12
1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12
1-16 پردازه تشخیص نفوذ. 13
1-17 مقدمه ای بر IPSec.. 14
1-18 انواع IPSec VPN... 14
1-19 ساختار IPSec.. 15
1-20 کاربرد پراکسی در امنیت شبکه. 15
1-21 برخی انواع پراکسی... 16
1-22 امنیت و پرتال.. 17
1-23 امنیت و پرتال Pars CMS.. 18
1-24 راه کارهای شبکه های بیسیم.. 19
1-25آشنائی با عناصر یک شبکه محلی... .........20
فصل دوم بررسی شبکه های بیسیم.........................................................................................................25
2-1 شبکه های بی سیم. ...........26
2-2 انواع شبکه های بی سیم.. 27
2-3 شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند...............................................................................27
2- 4 شبکه ی Mobile ad hoc (MANET). 27
2-5 کاربرد های شبکه Mobile ad hoc : 28
2-6 پروتکل های مسیر یابی (Routing Protocols). 29
2-7 معرفی پروتکل TCP/IP .......................................................................................................................30
2-8 لایه های پروتکل TCP/IP ...................................................................................................................30
2-9 لایه اینترنت.... .....31
2-10 آدرسIP..................................................................................................................................................32
2-11 پورت TCP/UDP..............................................................................................................................32
2-12 سوکت (Socket).................................................................................................................................33
2-13 پروتکل TCP : لایه Transport.......................................................................................................33
2-14 ارسال اطلاعات با استفاده از TCP........................................................................................................34
2-15 پروتکل UDP : لایه Transport......................................................................................................17
22-16 پروتکل IP : لایه Internet ...............................................................................................................35
2-17 عملیات انجام شده توسط IP...................................................................................................................35
2-18 پروتکل ICMP : لایه Internet..........................................................................................................35
2-19 پروتکل IGMP : لایه Internet...........................................................................................................36
2-20 پروتکل ARP : لایه Internet............................................................................................................36
2-21 مسیریابی... 37
2- 22 معنای حمل.. 37
2- 23 توزیع توپولوژی... 37
2- 24 الگوریتم برداری راه دور. 38
2-25 الگوریتم حالت لینک.... 38
2-26 پروتکل بردار مسیر. 38
2-27 مقایسه الگوریتم مسیریابی... 39
2-28 انتخاب مسیر. 39
2-29 عوامل چندگانه. 39
2-30 شبکه های حسگر بی سیم.. 40
2-31 نگاهی به شبکههای بیسیم حسگر. 40
2-32 ویژگیهای عمومی یک شبکه حسگر. 41
2-33 ساختار ارتباطی شبکههای حسگر. 42
2-34 فاکتورهای طراحی... 43
2-35 تحمل خرابی... 43
2-36 هزینه تولید.. 43
2-37 ویژگیهای سختافزاری... 44
2-38 نتیجه نهایی... 45
2-39 سخن پایانی... 45
منابع.. 46
مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید.
فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد.
هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکلهای ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار میگذارند. سیستمهای که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابستهاند. دلیل آن این است که سیستمها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.
SLIP و PPP برای استفاده با مودمها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شدهاند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکلهای نقطه به نقطه یا انتها نامیده میشوند. در پشته پروتکل را تعریف میکنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار میگذارد.
معمولا سیستمها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده میکنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده میکنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستمها هنوز از SLIP استفاده میکنند.
LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.
پروتکل ها و DNS
32
DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکههای کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامیکامپیوترهای میزبان و Domain به آدرسهای IP استفاده میگردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ مینمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر میشود، ترجمه میگردد .
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده میگردید. در آن زمان ، اسامیکامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج میگردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار میگرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامیکامپیوترهای میزبان بود ، میبایست از فایل فوق استفاده مینمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .
DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشینهای متعددی مستقر میشود ( مشابه ریشههای یک درخت که از ریشه اصلی انشعاب میشوند) . امروزه اکثر شرکتها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود میباشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا مینمایند .
در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده مینمائید، قطعا از DNS به منظور ترجمه اسامیکامپیوترها به آدرسهای IP ، استفاده میشود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژیهای قدیمیبود و از پروتکلهایی استفاده میگردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain مینماید ، استفاده میشود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر میشود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
فهرست:
آموزش DNS. 1
تاریخچه DNS. 2
پروتکل DNS. 2
پروتکل DNS و مدل مرجع OSI. 2
DNS. 3
Flat NetBios NameSpace. 4
اینترفیس های NetBIOS و WinSock. 5
اینترفیس Winsock. 5
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت.. 9
Reverse Lookup Zones. 11
آشنائی با پروتکل HTTP. 12
پروتکل HTTP چیست ؟. 12
توضیحات : 13
پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده 15
پاسخ سرویس دهنده 15
توضیحات : 16
آشنائی با پروتکل های SLIP و PPP. 17
PPP نسبت به SLIP دارای مزایای متعددی است : 17
وجه اشتراک پروتکل های PPP و SLIP. 18
نحوه عملکرد یک اتصال SLIP و یا PPP. 18
آشنائی با پروتکل FTP ( بخش اول ) 19
پروتکل FTP چیست ؟. 19
ویژگی های پروتکل FTP. 19
اموزش FTP. 23
Passive Mode. 25
ملاحضات امنیتی. 25
Passive Mode و یا Active Mode ؟. 25
پیکربندی فایروال. 26
و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26
پروتکل TCP/IP. 26
پروتکل های موجود در لایه Network پروتکل TCP/IP. 27
پروتکل های موجود در لایه Application پروتکل TCP/IP. 27
سیستم پست الکترونیکی واقعی. 28
سرویس دهنده SMTP. 29
سرویس دهنده POP3. 31
ضمائم 32
منابع:
پروتکل امنیتی
یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.
پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .
اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .
شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................
فهرست عنوان صفحه مقدمه 3 افزودن به ضریب عملکرد هکرها 4 سطح 1 امنیت پیرامون 5 سطح 2 امنیت پیرامون 7 استاندارد شبکه های محلی بی سیم 9 شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11 مقدار بر شبکه خصوصی مجازی (VPN) 12 دسته بندی VPN بر اساس رمزنگاری 12 دسته بندی VPN بر اساس لایه پیاده سازی 14 مقایسه تشخیص ...
مهمترین مسئله در شبکه های حسگر بی سیم، مسئله مصرف انرژی است. روشهای مختلفی برایحل این مسئله وجود دارد یکی از مهمترین روشها، بهبود روش مسیریابی در این شبکه ها است. مادر این مقاله با ناحیه بندی کردن شبکه و ساختن خوشه درون آن ناحیه ها و با انتخاب خوشهمناسب سعی کردیم علاوه برکاهش ...
در سالهای اخیر پروتکلهای قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحملپذیری خطا و کارایی اجزای شبکه های اقتضائی متحرک تبدیل شدهاند. اما با توجه به چالشهای باقی مانده همچنان نیاز به تحقیق و توسعه در این زمینه وجود دارد. این چالش به برقراری توأم ...
عنوان تحقیق: کیفیت ارائه خدمات بر روی پروتکل های مسیریابی در شبکه های اقتضایی متحرک فرمت فایل: word تعداد صفحات: 46 شرح مختصر: شبکه های اقتضایی ( Ad Hoc ) نمونه ی نوینی از شبکه های مخابراتی بی سیم هستند که به خاطر مشخصات منحصر به فردشان امروزه بسیار مورد توجه قرار گرفته اند .در این ...