آموزش راه اندازی NAT Extendable در Cisco IOS

۱۹ بازديد

قابلیت NAT Extendable در IOS های شرکت سیسکو این قابلیت را به ما می دهد تا بتوانیم یک آی پی آدرس پرایوت یا داخلی را به بیش از یک آی پی پابلیک ترجمه کنیم.بگذارید راه اندازی قابلیت NAT Extendable را در قالب یک سناریو یاد بگیریم.به توپولوژی زیر نگاه کنید:

در این توپولوژی روتر S1 را بعنوان یک سرور در نظر گرفته ایم که روی آن یک وب سرور قرار دارد و می خواهیم که در اینترنت قابل دسترس باشد. برای این کار روتر R1 را که به دو ISP متصل شده را برای NAT پیکربندی می کنیم.

بیشتر بخوانید: آموزش تصویری آشنایی و پیکربندی انواع NAT

در این مثال فرض کنیم که آی پی 192.168.12.100 یک آی پی پابلیک مربوط به ISP1 است و آی پی 192.168.13.100 هم یک آی پی پابلیک مربوط به ISP2 می باشد و قرار است آی پی 192.168.1.1 را از اینترنت ببینیم.

پیکربندی یا Configuration:

ابتدا روتر S1 را کانفیگ می کنیم. به دلیل اینکه هیچ راه دیگری برای S1 بجز اتصال به R1 وجود ندارد، روتینگ را غیرفعال و فقط یک default-gateway برای دسترسی به روتر R1 برایش تنظیم می کنیم:

S1(config)#no ip routing
S1(config)#ip default-gateway 192.168.1.254

حالا NAT های Inside و Outside را برای اینترفیس های R1 تعریف می کنیم.

R1(config)#interface GigabitEthernet 0/1
R1(config-if)#ip nat inside

R1(config)#interface GigabitEthernet 0/2
R1(config-if)#ip nat outside

R1(config)#interface GigabitEthernet 0/3
R1(config-if)#ip nat outside

حالا فکر کنید که میخواهیم آی پی سرور را از اینترنت مربوط به ISP1 که آی پی پابلیک 192.168.12.100 دارد ببینیم. این کار را به راحتی با دستور زیر می توانیم انجام دهیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100

با این دستور یک NAT یک به یک 1:1 بین آی پی 192.168.1.1 و 192.168.12.100 ایجاد کردیم که تا به اینجا مسیر درستی بوده. اما اگر بخواهیم همین کار را با آی پی پابلیک 192.168.13.100 انجام بدهیم چطور؟ روتر این اجازه را به ما می دهد؟

بگذارید تست کنیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100
% 192.168.1.1 already mapped (192.168.1.1 -> 192.168.12.100)

با توجه به اینکه قبلا آی پی 192.168.1.1. به آی پی 192.168.12.100 ترجمه شده بود، روتر امکان ترجمه مجدد این آی پی پرایوت را به آی پی پابلیک دیگری به ما نمی دهد.

اما یک راه دیگر برای اینکه بتوانیم دو آی پی پابلیک را به یک آی پی پرایوت در یک روتر ترجمه کنیم وجود دارد.

ابتدا برویم و دستور NAT قبلی را برداریم:

R1(config)#no ip nat inside source static 192.168.1.1 192.168.12.100

الان مجددا دستور قبلی را تکرار می کنیم با این فرق که از کلمه extendable در انتهای دستور استفاده میکنیم تا روتر متوجه بشود که نیازمند این هستیم تا دو NAT برای یک آی پی در نظر بگیریم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100 extendable 
R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100 extendable

دیدید؟ سیسکو دیگر ایرادی به دستور ما نگرفت.

بیشتر بخوانید: جامع ترین دوره آموزشی CCNP Enterprise به زبان فارسی

بررسی یا Verification:

ببینیم که آیا این تنظیمات به درستی کار می کنند یا خیر؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

می بینیم که آی پی 192.168.1.1 به هر دو آی پی 192.168.12.100 و 192.168.13.100 ترجمه شده. بریم ببینیم آیا روتر های ISP1 و ISP2 می توانند به سرور ما دسترسی داشته باشند یا خیر.

ابتدا Debugging را روی روتر فعال می کنیم تا تمام اتفاقاتی که روی روتر R1 می افتد را بتوانیم مانیتور کنیم:

R1#debug ip nat
IP NAT debugging is on

یک پینگ از ISP1 به آی پی 192.168.12.100 می گذاریم: (توجه کنید که آی پی 192.168.12.100 روی هیچ اینترفیسی ست نشده است)

ISP1#ping 192.168.12.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms

ارتباط ما برقرار است. اگر به روتر R1 بر گردیم میبینیم که NAT به درستی در حال کار کردن است:

R1#
NAT*: s=192.168.12.2, d=192.168.12.100->192.168.1.1 [33]
NAT*: s=192.168.1.1->192.168.12.100, d=192.168.12.2 [33]

آی پی 192.168.1.1 به درستی به آی پی 192.168.12.100 ترجمه شده. حالا برویم و از ISP2 همین تست را تکرار کنیم:

ISP2#ping 192.168.13.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

و در روتر R1 می بینیم که الان این ترجمه از IP جدید در حال انجام است:

R1#
NAT*: s=192.168.13.3, d=192.168.13.100->192.168.1.1 [20]
NAT*: s=192.168.1.1->192.168.13.100, d=192.168.13.3 [20]

تا اینجای کار به درستی پیش رفته است و آی پی 192.168.1.1 از هر دو آی پی 192.168.12.100 و 192.168.13.100 قابل دسترس است.

اما اگر از روتر S1 ترافیکی ایجاد شود از کدام NAT استفاده می کند؟

S1#ping 192.168.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/6 ms

ارتباط بین S1 و ISP1 که به درستی برقرار است. اما با چه NAT ای؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

خب در جدول NAT روتر R1 می بینیم که آدرس 192.168.1.1 به 192.168.12.100 ترجمه شده. اما در مورد پینگ به آی پی 192.168.13.3 چطور؟ مجدد به روتر S1 بر میگردیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این آی پی کار نکرد. چرا؟ جدول NAT روتر R1 را نگاه می کنیم:

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
icmp 192.168.12.100:6  192.168.1.1:6      192.168.13.3:6     192.168.13.3:6
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

در جدول بالا می بینیم که این ترافیک هم به آی پی 192.168.12.100 ترجمه شد. اما چرا؟ آیا به خاطر این است که ابتدا به ISP1 پینگ ارسال کردیم؟ بگذارید جدول NAT را خالی کنیم و مجددا تست کنیم:

R1#clear ip nat translation *

و مجددا این بار به روتر ISP2 پینگ ارسال می کنیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این بار هم به مقصد نرسید. اما چرا؟ به نظرتون به خاطر ترتیب NAT ها در تنظیمات است؟

R1#show running-config | include nat inside source
ip nat inside source static 192.168.1.1 192.168.12.100 extendable
ip nat inside source static 192.168.1.1 192.168.13.100 extendable

در خروجی بالا می بینیم که Inside NAT مربوط به آی پی 192.168.12.100 در ابتدای دستورات قرار گرفته و سیسکو هم همیشه از این دستور برای NAT هایی که ترافیک مبدا آن از آی پی 192.168.1.1 است استفاده می کند.

پس باید این مورد که دستور اول NAT در تنظیمات بعنوان آدرس اصلی برای آدرس هایی که از داخل شبکه به بیرون ترافیک ارسال می کنند استفاده می شود را در راه اندازی Extendable NAT مورد توجه قرار بدهید.

بیشتر بخوانید: اولین و کاملترین دوره آموزش پیشرفته BGP به زبان فارسی

ARP Spoofing چیست و چگونه صورت می‌گیرد؟

۱۸ بازديد

 

شاید شماهم شنیده باشید که میگن از وای فای های موجود در مکان های عمومی استفاده نکنید و احتمالا این کار رو هم انجام نمی‌دادید. اما قضیه چیه و چرا این کار میتونه خطرساز بشه؟!

خب همونجور که از عنوان مقاله پیداست میتونید حدس بزنید که بخاطر ARP Spoofing این کار میتونه خطرساز باشه ولی خب ARP Spoofing چیه؟! یک قطعس؟! یک برنامس؟! یا شایدهم یک هکر 13 ساله چینی!! البته که آخری یک شوخی بی مزه بود.

برای اینکه بخواهیم ادامه مطلب رو توضیح بدیم ابتدا به نظرم اگر یک دید کلی از موضوع داشته باشید به شدت مفید خواهد بود و به شما این امکان رو خواهد داد که فقط تا جایی که تمایل دارید در این مطب عمیق شوید. زیرا شاید شما یک خواننده کنجکاو باشید که فقط می‌خواهید بدانید در صورت استفاده از وای فای در مکان های عمومی چه چیزی می‌تواند خطرساز باشد و چه بلایی می‌تواند بر سر اطلاعاتتان بیاید و یا شایدهم یک دانشجوی رشته کامپیوتر هستید که می‌خواهید کمی عمیق تر درمورد شبکه و کارکرد آن بدانید.

 

 

یک دید کلی از مسئله موجود:

سناریو اول: (وقتی همه چیز آرام است.)

 

در این سناریو اگر کامپیوترهای موجود در تصویر، همان اشخاص متصل به اینترنت از طریق یک مودم مشترک باشند، قضیه به این صورت است که هر کامپیوتر برای برقراری ارتباط با اینترنت بسته های خود را به مودم تحویل می‌دهند و مودم بسته ها را در بستر اینترنت ارسال می‌کند و جواب آن بسته ها را به کامپیوتر مورد نظر بر می‌گرداند. زیبا نیست؟! همه چیز به درستی کار خود را انجام خواهند داد و شما قادر هستید از این طریق پول های خودتان را از حسابی به حساب دیگر منتقل کنید یا وارد صفحه وبسایت دانشگاهتان شوید و در آن لاگین کنید و نمراتتان را چک کنید و هزاران کار دیگر که امروزه با اینترنت قادر به انجام آن ها هستیم. اما شبکه همیشه به این زیبایی کار نخواهد کرد و اشخاصی وجود خواهند داشت که مانع کارکرد درست یک شبکه شوند.

سناریو دوم: (وقتی همه چیز آرام نیست.)

 

حال این سناریو را با وجود فردی در شبکه که چیزهایی از شبکه ها و کارکرد آن ها می‌داند بررسی می‌کنم. فرض کنید کامپیوتر B در سناریو اول جای خود را به یک هکر می‌دهد. هکر با چیز هایی که از شبکه می‌داند خود را به جای مودم جا میزند و تمام پیام هارا به سمت خود می‌کشاند. آیا چنین کاری شدنی است؟! بله!! هکر تمام پیام هارا به سمت خود می‌کشاند و می‌تواند یک به یک پیام هارا بخواند (البته در اکثر موارد نمیتواند که در سناریو بعد توضیح خواهیم داد.) و بعد از خواندن پیام ها، پیام هارا جهت ارسال به اینترنت به مودم ارسال می‌کند و جواب هارا از مودم می‌گیرد و یک به یک به صاحبانشان تحویل می‌‎دهد. عجب خر تو خری است؟! دقیقا. آیا شما وقتی درحال لاگین به صفحه دانشگاهتان هستید می‌توانید متوجه شوید که این پیام های ارسالی و دریافتی به دستان شخص سومی هم رسیده و خوانده شده است؟! پیام هایی که از اتفاق رمز عبور و نام کاربری شماهم درون آن قرار داشته است؟! عمرا متوجه شوید!! شبکه به ظاهر آرام است و به کار خود ادامه می‌دهد ولی چیزی در این بین اشتباه است و آن شنودِ (همان Sniff خودمان در دنیای کامپیوتر) ارتباط شما توسط شخص سوم است. آیا شبکه همیشه همینقدر خطرناک است؟! بله. پس دیگر از اینترنت برای کارهای حیاطی خود استفاده نکینم؟! بیاید به سناریو سوم تا بهتون بگم هک و امنیت چجوری با یکدیگر به پیش می‌روند و چقدر پیشرفت هرکدام وابسته به پیشرفت دیگری است. به عبارت دیگر، اگر روشی برای هک پیدا شود، اشخاصی هستند که راه حلی بیابند و جلوی آن را بگیرند (معمولا با آپدیت ها این مشکلات امنیتی برطرف خواهند شد.) و اگر روشی برای هک وجود نداشته باشد، بازهم افراد خلاق و پیگیری پیدا خواهند شد که راهی برای نفوذ پیدا کنند. و این دو قطبی هک و امنیت مدام در حال رشد است.

سناریو سوم: (وقتی همه چیز آرام نیست ولی جای امیدواری هست.)

 

حال این سناریو که همانند سناریو دوم (سناریو بالایی) است را در نظر بگیرید. با این تفاوت که اینبار، اشخاص پیام های خود را با کلیدی که کپی همان کلید را بانک و دانشگاه در اختیار دارند قفل می‌‎کنند. حال چه اتفاقی رخ می‌دهد؟! اجازه دهید پیام های شخص سبز رنگ (computer B) در شکل را دنبال کنیم تا به صورت صحیح درک کنیم که چرا این شبکه درحالی که شنود می‌شود ولی همچنان امن است.

فرض کنید شخص مو فرفری و سبز رنگ داستان ما می‌خواهد در صفحه دانشگاهی خود لاگین کند و برای این کار یک پیام حاوی نام کاربری و رمز عبور را برروی شبکه و برای دانشگاه ارسال می‌کند. اما قبل از ارسال با یک کلید که کپی همان کلید را دانشگاه در اختیار دارد پیغام خود را قفل می‌کند. پیغام در مرحله اول به هکر بد طینت ما می‌رسد (در واقع اول به مودم می‌رسد ولی شما برای راحت تر شدن توضیح مسئله از من بپذیرید که به دست هکر می‌رسد.). هکر می‌خواهد داخل نامه را بخواند اما ای دریغا به برش که برروی نامه قفل بزرگی قرار دارد و هکر قادر به خواندن آن نیست. در این مرحله هکر چشمش کور می‌شود و نامه را جهت رسیدن به دانشگاه به مودم ارسال می‌کند (چون اگر این کار را انجام ندهد شبکه درست کار نمی‌کند و شما متوجه خواهید شد که جایی از کار میلنگد). مودم نامه را به اینترنت می‌دهد و اینترنت آن را به مقصد خود یعنی دانشگاه می‌رساند. دانشگاه به وسیله کلید خود قفل را باز می‌کند و عملیات های مورد نیاز را انجام می‌دهد و نامه ای که درون آن اجازه ورود به صفحه پرتال دانشگاه است را ایجاد می‌کند. دانشگاه به وسیله همان کلید نامه را قفل می‌کند و ارسال می‌کند. نامه مسیر بازگشت خود را طی می‌کند و به دست هکر می‌رسد، هکر بازهم قفلی بزرگ برروی نامه می‌بیند و از فرط ناراحتی هودی خود را جر می‌دهد، فریاد می‌کشد، قهوه را بر صورت خود می‌پاشد و نامه را به صاحب آن یعنی کامپیوتر B می‌رساند. کامپیوتر B نامه را دریافت می‌کند و با کلید خود آن را باز می‌کند. آنجاست که هکر متوجه موضوعی می‌‍شود. بله بله!!! شبکه ما مجهز به TLS شده است.

ما چجوری پیام هامون رو قفل کنیم؟!

حقیقت این است که اگر ما فقط یک کاربر ساده باشیم که از یک وبسایت و یا یک نرم افزار تحت شبکه استفاده می‌‎کنیم، این وظیفه ما نیست که پیام های خودمان را رمزگذاری کنیم و این کار وظیفه وبسایت و یا نرم افزار هاییست که ما به آن ها مراجعه می‌کنیم و به ما خدمات می‌دهند.

ولی آیا میتوان فهمید کدام وبسایت ها از TLS استفاده می‌کنند و این ارتباط امن را در اختیار ما قرار می‌دهند؟! بله. امروزه صفحاتی که از TLS استفاده نمی‌کنند بسیار کم هستند از این رو آیکون "قفل" بالای صفحات وبسایت برای ما موضوعی جا افتاده است و به چشمانمان آشناست. به بالای همین مقاله، جایی که آدرس ویرگول قرار دارد توجه کنید. در ابتدای این آدرس یک قفل می‌بینید؟! بله؟! معنای آن این است که ارتباط شما امن است و شما می‌توانید با خیال راحت از وبسایت ویرگول در هر مکانی استفاده کنید و خیالتان راحت باشد که هکری در بین راه در حال شنود کردن ارتباط شما نیست و یا اگر درحال شنود باشد، راهی از پیش نخواهد برد زیرا ارتباط ما رمزگذاری شده است.

 

خب تا اینجای مطلب برای آن ها بود که تنها یک دید کلی از موضوع می‌خواستند و فقط می‌خواستند از خطرات هک در امان باشند. ولی اگر شما جزو آن دسته از افراد هستید که می‌خواهید موضوع را کمی عمیق تر دنبال کنید و بدانید از لحاظ فنی این کار چگونه صورت می‌گیرد ادامه مطلب را دنبال کنید و اگر مایل به این موضوع نیستید از شما متشکر هستم که مطالب این جانب را می‌خواندی و اشکالاتش را به طریقی به بنده اطلاع می‌دهید. چراغ ها خاموش می‌شود و کسانی که مایل به ادامه دادن نیستند می‌تواند بدون ذره ای شرمساری مطلب را رها کنند.


مسئله از بعد فنی آن:

اجازه دهید کمی عمیق تر شویم و مسئله را فنی تر بررسی کنیم.

پیام ها در یک شبکه خصوصی (private) بر چه اساسی مسیریابی می‌شوند؟ IP ها؟! نام دیوایس های؟! بر اساس شماره‌ی اتصالشان؟! خیر هیچکدام. مسیریابی در شبکه خصوصی (private) یا همان شبکه محلیمان براساس آدرس های MAC صورت می‌گیرد. هر دیوایس برای خود یک جدولی تشکلی می‌دهد به نام ARP Table که در آن جدول، پارامترهای مختلفی نگهداری می‌شود. اما دوتا از مهم ترین پارامترهایی که در این قسمت برای ما مهم است، آدرس IP و آدرس MAC هست.

برای دیدن این جدول در ویندوز می‌توانید وارد CMD ویندوز شوید و دستور arp -a را وارد کنید. نمونه ای از این جدول را در تصویر زیر میتوانید مشاهده کنید. که ابتدا آدرس IP و روبروی آن آدرس MAC مربوطه ذخیره شده است.

 

این جدول چگونه ساخته می‌شود؟!

خب سوال درست و به موقع این است که "این جدول چگونه ساخته می‌شود؟". جواب سوال ساده است. دیوایس ها برای ارسال پیام به فلان IP در جدول MAC خود به دنبال IP مورد نظر می‌گردند و درصورت پیدا نکردن آن یک پیغام arp را برای تمام شبکه broadcast می‌کنند و از تمام شبکه می‌خواهند اگر کسی فلان IP را می‌شناسد، آدرس MAC آن را برایش ارسال کنند. و اگر دیوایسی در شبکه آن را بشناسد، آدرس MAC آن را برای درخواست کننده ارسال می‌کند. درخواست کننده MAC مورد نظر را دریافت می‌کند و آن را وارد جدول MAC خود می‌کند و بعد از آن، زمانی که می‌خواهد برای IP مورد نظر پیغامی بفرستد از همان MAC ذخیره شده در جدول ARP استفاده میکند.

چیز به ذهنتون رسید؟! نه؟! خب چرا ما خودمون رو به جای مودم جا نزنیم؟! چرا به تمام دیوایس ها یک پیغام arp نفرستیم و مدعی نشیم آدرس MAC دیواس ما برابر است با IP مودم؟! IP مودم چیست؟! در اکثر موارد 192.168.1.1. بله بله!! ما میتوانیم این کار را انجام دهیم و ترافیک شبکیمان را از خود عبور دهیم!! جالب نیست؟! به نظر من که زندگی یعنی همین.

مسئله از بعد عملی:

خب سوال اساسی اینجاست که ما تمام این کارهای پیچیده شبکه ای را به چه صورتی انجام دهیم؟! و جواب اینه که خوشبختانه برای تمام این چیزها که گفته شد ابزارهای مناسبی ساخته شده که به رایگان در اختیار ما قرار دارند.

مواد لازم:

  • لینوکس (چه بهتر که کالی لینوکس استفاده شود زیرا تمام ابزارهای تست امنیت را در بر دارد و نیاز نیست تمام این هارا دوباره نصب کنیم.)
  • پکیج نرم افزاری dsniff جهت ایجاد پکت های arp در شبکه
  • نرم افزار wireshark برای انجام شنود و دیدن بسته های ارسال و دریافت شده

نکته: در این آموزش فرض شده است که کامپیوتری که می‌خواهیم به آن حمله ARP Spoofing انجام دهیم دارای آدرس آی پی 192.168.1.11 است و مودم ما دارای آدرس آی پی 192.168.1.1 است.

خب ابتدا باید ما به عنوان شخص سوم (هکر) پکت های ARP خود را برروی شبکه منتشر کنیم و آدرس MAC خود را به جای آدرس MAC مودم به شخصی که می‌خواهیم به آن حمله کنیم، قالب کنیم. برای این کار از دستور زیر استفاده میکنیم.

sudo arpspoof -i eth0 -t 192.168.1.11 192.168.1.1

در این دستور با سوئیچ i میگوییم که ما این حلمه را از طریق اینترفیس eth0 خود انجام می‌دهیم و از طریق سوئیچ t مشخص می‌کنیم که target (هدف) ما برای حمله آدرس آی پی 192.168.1.11 است و می‌خواهیم خود را به جای آدرس آی پی 192.168.1.1 (آدرس آی پی مودممان) جا بزنیم تا از این به بعد آدرس آی پی 192.168.1.11 به جای ارسال بسته هایش به مودم برای اتصال به اینترنت، ترافیکش را از ما عبور دهد. به همین راحتی!!! الان ما در بین راه به شنود پیام های ارسالی و دریافتی آدرس آی پی 192.168.1.11 نشسته ایم.

تا اینجای کار آدرس آی پی 192.168.1.11 تمام بسته هایش را برای ما ارسال خواهد کرد و اگر همین الان برای مراجعه به یک وبسایت برروی کامپیوتر مورد حمله قرار گرفته شده تلاش کنید متوجه خواهید شد که به ظاهر اینترنت کامپیوتر مقابل قطع است و هیچ کاری انجام نمی‌دهد. زیرا کامپیوتر مورد حمله بسته های خود را برای ما ارسال می‌کند ولی ما آن بسته هارا دور میریزیم؛ ولی قرار بود ما این بسته هارا بخوانیم و بعد آن هارا تحویل مودم دهیم تا آب از آب تکان نخورد!! برای این کار در لینوکس باید حالت روتر را فعال کنیم که لینوکس کار مسیریابی را انجام دهد و بسته هارا به مقاصد درست خود برساند. برای این کار از دستور زیر استفاده می‌کنیم و حالت روتر لینوکس خود را فعال می‌کنم.

sudo echo 1 >/proc/sys/net/ipv4/ip_forward

حالا همه چیز آماده است و شما میتوانید تمامی ترافیک ارسالی از کامپیوتر مورد حمله را به وسیله نرم افزار wireshark شنود کنید.

نرم افزار wireshark را اجرا کنید.

 

برروی شبکه eth0 خود کلیک کنید تا بتوانید تمام بسته هایی که از این انترفیس عبور می‌کند را مشاهده کنید.

اما ما نیازی به تمامی پکت های ارسالی و دریافتی برروی اینترفیس eth 0 نداریم و باید تمام پکت هایی که از طرف 192.168.1.11 است را مورد بررسی قرار دهیم.

 

برای این کار در قسمت فیلتر کردن پکت ها مقدار ip.addr==192.168.1.11 را تایپ می‌کنیم تا فقط و فقط بسته هایی از این آدرس آی پی برای ما نمایش داده شود.

حالا شما شاهد تمامی پکت های ارسالی و دریافتی توسط کامپیوتر 192.168.1.11 هستید و به یاد داشته باشید که اگر کامپیوتر مورد نظر به سایت هایی که از TLS استفاده می‌کند سر بزند شما قادر به خواندن محتوای آن نیستید!!

 

دوره آموزش وایرشارک | Wireshark به شما بصورت مقدماتی تا پیشرفته ابزار وایرشارک را آموزش می دهد. در این دوره آموزشی شما از نصب اولیه این ابزار تا شناخت محیط و شنود و تجزیه و تحلیل ترافیک شبکه با وایرشارک را آموزش می بینید. این دوره آموزشی وایرشارک مناسب افرادی است که قصد دارند مدیریت و نظارت بهتری بر روی شبکه خودشان داشته باشند یا علاقه مند به ورود یا تکمیل مباحث امنیت اطلاعات و هک و تست نفوذ در شبکه هستند.

دوره آموزش وایرشارک | Wireshark مهندس علیزاده یک آموزش شنود شبکه در قالب 14 فیلم آموزشی Wireshark است که به شما بصورت مقدماتی تا پیشرفته ابزار وایرشارک را آموزش می دهد. در این دوره آموزشی شما از نصب اولیه این ابزار تا شناخت محیط و شنود و تجزیه و تحلیل ترافیک شبکه با وایرشارک را آموزش می بینید. این دوره آموزشی وایرشارک مناسب افرادی است که قصد دارند مدیریت و نظارت بهتری بر روی شبکه خودشان داشته باشند یا علاقه مند به ورود یا تکمیل مباحث امنیت اطلاعات و هک و تست نفوذ در شبکه هستند.یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز برای ورود به دنیای تحلیل ترافیک شبکه الزامی است.

 

دلایل کار نکردن ******* در بستر همراه اول ، ایرانسل و مخابرات

۲۸ بازديد

برطرف کردن مشکل اتصال به ******* در اینترنت موبایل یکی از موضوعات داغ این روزهای اینترنت ایران است. تقریبا این روزها کمتر کسی را پیدا می کنید که بر روی گوشی خودش از یک ******* یا به اصطلاح خودمانی تر فیلترشکن استفاده نکند. با توجه به اینکه هنوز استفاده از فیلترشکن و ابزارهای دور زدن فیلترینگ در ایران بصورت قانونی منع نشده است و صرفا فروش آن جرم انگاری شده است ، مشکلات مربوط به ارتباط و اتصال این ابزارهای ******* بر روی بستر اینترنت همراه کشور بسیار معمول است. امروز می خواهیم در خصوص دلایل کار نکردن فیلترشکن ها یا همان ******* های شما بر روی گوشی تلفن همراه چه بر بستر اینترنت موبایل و چه بر بستر اینترنت های ثابت و خطوط TD-LTE صحبت کنیم.

چیست و واقعا چه کاربردی دارد؟

******* که مخفف کلمه های Virtual Private Network است به معنی شبکه خصوصی مجازی است. این تکنولوژی بصورت گسترده برای ایجاد کردن ارتباطات بین شعبه های یک شرکت یا یک سازمان برای ایجاد بستر امن ارتباطی در شبکه عمومی اینترنت طراحی شده است.

این روزها با توجه به مکانیزم تغییر آدرس IP و تونل سازی این پروتکل ، از این ابزار به عنوان یک تکنولوژی دور زدن فیلترینگ نیز بصورت گسترده استفاده می شود و در عین حال به عنوان ابزار مخفی سازی آیپی هم مورد استفاده قرار می گیرد. در دوره آموزش نتورک پلاس بصورت مفصل در خصوص ******* سرور و نحوه عملکرد آن صحبت کرده ایم.

هدف این مقاله چیست؟ چرا ******* ها باید کار کنند؟

استفاده از ******* فقط برای رفع فیلترها نیست ! در حال حاضر بسیاری از سرویس های اینترنتی که از آنها بصورت روزمره استفاده می کنیم اعم از تصاویر گوگل ، آنالیتیکز ، یوتیوب و ... همگی فیلتر هستند و در عین حال از طرف کشورهای خارجی هم دسترسی به آنها با IP ایران محدود شده است !

عملا استفاده از اینترنت ایران بدون تغییر آدرس IP به معنی ورود به یک کویر بی آب و علف است که حتی یک عکس هم برای تحقیقات معمولا یک دانشجو قابل دانلود نیست.

از طرفی دیگر تلوزیون های مبتنی بر اندروید ، گوشی های اندرویدی و ... همگی باید به Google Play متصل شوند تا به روز رسانی های امنیتی و ... را انجام بدهند و همه اینها را کنار بگذاریم.

شرکت های بین المللی برای برقراری ارتباط با شعب خود در تهران نیازمند ارتباط ******* هستند و در حال حاضر این موضوع که از این ور فیلتر و از آنور تحریم چوب دو سر کثیف برای مردم ایران شده است.

دلیل اول کار نکردن ******* : محدود شدن پروتکل های ارتباطاتی *******

متاسفانه به دلیل استفاده از پلتفرم و پروتکل های ******* به عنوان فیلترشکن در ایران ، بسترهای ارتباطاتی از سرویس دهندگان خطوط اینترنت یا همان ISP ها گرفته تا سرویس دهندگان کلان ارتباطی ... پروتکل های مربوط به ******* اعم از L2TP و PPTP را که معمولا با شماره پورت های شناخته شده ای فعالیت می کنند را محدود می کنند و به همین دلیل چه شما بخواهید با شعبه شرکت خود در اصفهان از تهران ارتباط بگیرید و چه از تهران به لندن بخواهید ******* بزنید.

 

با استفاده از پروتکل های معمول ، امکان برقراری این ارتباط بسیار محدود شده است. ترجیحا از پروتکل های متفاوت تری مثل Open******* یا ******* های متمرکز بر روی بستر SSL مانند SSTP استفاده کنید. شما می توانید با استفاده از یک Port Scanner متوجه شوید که پورتهای ارتباطی بین شما و مقصد آیا باز و قابل استفاده هستند یا خیر.

دلیل دوم کار نکردن ******* : استفاده از ******* سرورهای رایگان و محدود

با توجه به اینکه سرویس های ******* رایگان عاشق چشم و ابروی شما نیستند ، ترجیحا اکانت های پولی و حسابی برای ******* استفاده کنید. سرویس های رایگان بنا به زیاد شدن درخواست های ارتباطی ، یا ارتباط شما را کند می کنند و یا بصورت قسطی به شما اینترنت ارائه می دهند.

این سرویس دهنده ها معمولا برای خودشان اپلیکیشن های اختصاصی دارند. ترجیحا اکانت های پولی را تهیه کنید تا از دست تبلیغات ، تا حد زیادی جاسوسی و آلوده شدن به بدافزارهای مختلف و ... در امان باشید.

ترجیحا از سرویس های ******* ایرانی استفاده کنید که با توجه به شرایط و وضعیت اینترنت در ایران خودشان را به روز رسانی می کنند. سرویس های ******* خارجی معمولا در شرایط اختلال اینترنت در ایران قابل دسترس نیستند.

دلیل سوم کار نکردن ******* : به روز نبودن نرم افزارهای *******

نرم افزارهای ارائه دهنده خدمات ******* معمولا هر چند وقت یکبار بصورت مستمر به روز رسانی می شوند و لیست سرورها ، پروتکل ها و ارتباطات خودشان را به روز می کنند . اگر از نسخه های قدیمی نرم افزارهای ******* استفاده می کند ، حتما آن را به آخرین نسخه به روز رسانی کنید که هم از نظر امنیتی درست باشد و هم لیست آخرین سرورها را به دست بیاورید. بر روی گوشی ها معمولا ابزارهای ******* بسیاری نصب شده است ، سعی کنید تعداد آنها را به حداقل برسانید و از معتبرترین آنها استفاده کنید.

دوره آموزش نتورک پلاس چیست؟ 20 نکته دوره نتورک پلاس که نمیدانید

۱۷ بازديد

دوره آموزش نتورک پلاس چیست؟ دوره نتورک پلاس برای چه کسانی طراحی شده است؟ آیا دوره Network Plus یک دوره عمومی شبکه است؟ پاسخ همه این سوالات و 20 نکته دیگر درباره دوره آموزشی نتورک پلاس را در این مقاله به دست خواهید آورد. دوره نتورک پلاس ( Network+ ) دریچه ورود شما به دنیای فناوری اطلاعات است. شاید اکثر جاهایی که این سوال پرسیده می شود که مدرک نتورک پلاس چیست؟ پاسخ آن به این شکل مطرح می شود که نتورک پلاس مبانی و مفاهیم اولیه شبکه برای ورود به دنیای شبکه های کامپیوتری است و اولین قدم در یادگیری شبکه های کامپیوتری و آموزش شبکه است.

این جمله اشتباه نیست همه همه مطلب را نمی رساند . زمانیکه در خصوص گواهینامه بین المللی CompTIA Network+ صحبت می کنیم در واقع ما در خصوص اولین قدم برای ورود به دنیای شبکه های کامپیوتری ( مایکروسافت ، سیسکو ، مجازی سازی ، میکروتیک و ... ) ، اولین قدم در ورود به دنیای اینترنت اشیاء ، اولین قدم برای ورود به دنیای امنیت اطلاعات ، اولین قدم در ورود به دنیای هک و نفوذ و به زبان ساده تر اولین قدم برای ورود به هر حوزه ای در خصوص فناوری اطلاعات صحبت می کنیم.

بنابراین دوره Network+ یکی از مهمترین ، پر چالش ترین و پر مفهوم ترین دوره های آموزشی شبکه و فناوری اطلاعات است که شما را انواع تکنولوژی های شبکه ، زیرساختی ، نرم افزاری ، امنیتی ، مدیریتی و ... آشنا می کند و تعریف دوره مبانی شبکه اصلا برازنده نتورک پلاس نیست.

کامپتیا چیست؟ معرفی شرکت CompTIA مالک دوره نتورک پلاس

کامپتیا یا CompTIA مخفف کلمه های Computing Technology Industry Association است و یک مرکز عام المنفعه آمریکایی است که وظیفه صادر کردن گواهینامه های خاص حوزه فناوری اطلاعات را بر عهده دارد. از کامپتیا به عنوان محبوب ترین مرکز صدور گواهینامه های فناوری اطلاعات که اکثر شرکت ها و ارگان های بزرگ آن را به عنوان پیشنیاز تخصص های خودشان قبول دارند نام برده می شود.

دوره آموزشی نتورک پلاس CompTIA Network+

مدارک کامپتیا به هیچ شرکت یا مجموعه خاصی تعلق ندارند و در بیشتر از 120 کشور دنیا مورد پذیرش هستند. در حال حاضر بیش از 2 و نیم میلیون نفر در دنیا دارای گواهینامه های این شرکت هستند. محبوب ترین دوره های مجموعه کامپتیا به ترتیب دوره های نتورک پلاس ، دوره سکیوریتی پلاس و دوره استوریج پلاس هستند.

نتورک پلاس ( Network+ Plus ) چیست؟ تعریف نتورک پلاس از نظر CompTIA

CompTIA Network+ به توسعه شغل و موقعیت کاری شما در حوزه زیرساخت فناوری اطلاعات کمک می کند تا بتوانید تنظیمات ، مدیریت و رفع اشکال شبکه های کامپیوتری را بهتر و اصولی تر انجام دهید. دریافت گواهینامه نتورک پلاس به این معنی است که شما دانش فنی لازم برای نگهداری و امن سازی اولیه شبکه های کامپیوتری را دارا هستید.
بر خلاف بیشتر گواهینامه های شبکه و فناوری اطلاعات که بصورت ویژه برای یک شرکت یا محصول در بحث شبکه و زیرساخت طراحی شده اند ، دوره نتورک پلاس یک دوره در اصطلاح فارغ از وابستگی به سیستم عامل ، سخت افزار و یا محصول خاص یا Vendor Less است .

Cryptomalware چیست و معرفی باج افزار یا Ransomware به زبان ساده

۱۶ بازديد

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .میتوانید در دوره آموزش سکیوریتی پلاس بخوبی با بدافزارها Malwares آشنا شوید.این نکته قابل ذکر است که برای ورود به دوره سکیوریتی پلاس داشتن دانش لازم در حد دوره آموزش نتورک پلاس الزامی است .

توپولوژی Daisy Chain چیست؟ معرفی شبکه زنجیره ای به زبان ساده

۱۷ بازديد

 

قبلا در توسینسو در خصوص انواع توپولوژی های شبکه بحث شده است اما تاکنون شاید چیزی در خصوص توپولوژی Daisy Chain نشنیده باشید. بعضا این توپولوژی را با توپولوژی Bus اشتباه می گیرند و یا اصلا در خصوص آن صحبتی نمی کنند. در واقع بهتر است وقتی صحبت از توپولوژی Bus می کنیم اسم آن را به فارسی توپولوژی اتوبوسی و وقتی صحبت از توپولوژی Daisy Chain می کنیم از ان به عنوان توپولوژی خطی یا Line یاد کنیم. در قسمت شصت و ششم از دوره آموزش نتورک پلاس ، بصورت کامل در خصوص توپولوژی های شبکه صحبت می کنیم که مفهوم Daisy Chain هم در همینجا بررسی خواهد شد.

البته بهترین اسمی که می توانیم برای این توپولوژی انتخاب کنیم توپولوژی زنجیری است که دستگاه ها به شکل حلقه های زنجیر به هم متصل می شوند. در توپولوژی Daisy Chain دستگاه هایی که در شبکه قرار دارند در امتداد یک خط مستقیم به هم متصل می شوند. کامپیوترها از یک کارت شبکه ورودی و از کارت شبکه دیگر خروجی به کامپیوتر دیگر می دهند ، اگر در خصوص سویچ ها و روترها صحبت کنیم هم به همین شکل از یک پورت سویچ یک کابل وارد و از یک پورت دیگر کابلی به سویچ دیگر متصل می شود.

یک توپولوژی Daisy Chain هم می تواند بصورت خطی و هم می تواند بصورت حلقوی ایجاد شود به این صورت که در Daisy Chain خطی کامپیوتر یا دستگاه اول به دستگاه آخر هیچگونه ارتباط مستقیم فیزیکی ندارد اما در Daisy Chain حلقوی یک لینک مجزا و مستقیم بین دستگاه اول و آخر به وجود می آید که تشکیل یک حلقه را می دهد. استفاده از Daisy Chain حلقوی به ما امکان استفاده از Bidirectional Passing را می دهد که در این حالت ما می توانیم برای سریعتر رساندن بسته اطلاعاتی از جهت مختلفی بسته ها را در شبکه منتقل کنیم .

این در حالی است که در Daisy Chain خطی یک پیام یا بسته اطلاعاتی باید از همان یک خط و مسیری که به وجود آمده است استفاده کند. ما می توانیم توپولوژی Daisy Chain خطی را با خطوط مدارهای منطقی الکترونیکی مقایسه کنیم ، در مدارهای الکترونیکی خروجی یک مدار تبدیل به ورودی یک مدار دیگر می شود و با این روش مدارهای منطقی به هم متصل می شوند ، در مقایسه با شبکه نیز خروجی یک پورت کامپیوتر یا دستگاه شبکه به ورودی یک کامپیوتر یا دستگاه شبکه تبدیل می شود. یکی از مزایایی که در توپولوژی Daisy Chain حلقوی وجود دارد این است که با به مشکل خوردن یکی از دستگاه ها ، ما قابلیت ارسال کردن بسته های اطلاعاتی در یک مسیر دیگر را نیز داریم.

شاید زیاد واژه Daisy Chain در تجهیزات شبکه برای شما آشنا نباشد چون معمولا از توپولوژی هایی استفاده می کنید که همگان با آنها آشنایی دارند اما یکی از مواردی که Daisy Chain بسیار در انها استفاده می شود تجهیزات و رابط های سخت افزاری کامپیوترها هستند ، برای مثال رابط ها یا Interface های SCSI و Firewire به شما این امکان را می دهند که هارد دیسک ها و یا CDROM ها و پرینترها و ... را بصورت پشت سر هم به هم متصل کنید و از آنها استفاده کنید. کابل IDE یا SATA ای که درون کامپیوتر شما قرار دارد و دو عدد هارد دیسک را به همراه یک عدد DVDROM به مادربورد سیستم متصل کرده است در واقع یک توپولوژی Daisy Chain خطی است که انعطاف پذیری خوبی برای استفاده از چندین دستگاه بصورت همزمان در سیستم را به شما می دهد.

معرفی 5 اصطلاح شبکه که باید بدانید : مفاهیم اولیه شبکه کامپیوتری

۱۷ بازديد

 

با سلام در این مطلب قصد داریم تا دوستان عزیز را با تعدادی از اصطلاحات شبکه آشنا کنیم. در خصوص اصطلاحات شبکه و نحوه کارکردن شبکه و تجهیزات آن ، در دوره آموزش نتورک پلاس مهندس نصیری بصورت مفصل صحبت شده است و این مطلب صرفا جنبه مکمل رایگان آموزشی دارد.

- Collision یا برخورد

برخورد اطلاعات بر روی کابل و درنهایت بالا رفتن ترافیک شبکه را collision می گویند.

2-Ethernet یا اترنت

قبل از اینکه بخواهیم با این کلمه آشنا بشیم باید بدونیم که استاندارد CSMACD) 802.3) چیه. Carrier Sense Multiple Access/Collision Detection اولین استاندارد شبکه برای جلوگیری از Collision در شبکه می باشد.با استفاده از این قانون هر سیستم قبل از فرستادن اطلاعات خود کابل را چک میکند و در صورت آزاد نبودن کابل از فرستادن اطلاعات جلوگیری می نماید.به این قانون استاندارد 802.3 میگویند.هرشبکه ای که از استاندارد 802.3 پیروی کند Ethernet می گویند.

3-Baseband یا باند پایه

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان فقط یک پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل sendو receive را نمیتواند همزمان انجام دهد.

4-Broadband یا باند پهن

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان چند پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل send و receive را همزمان انجام میدهد. ارتباطBroadbandدر شبکه WANیافت میشود.

5- (Maximum Transfer Unit(MTU

حجم اطلاعاتی است که میتواند دریک زمان بر روی کابل حرکت کند.که در توپولوژی های(به نحوه چیدمان شبکه توپولوژی میگویند) مختلف متفاوت است.اگرDataارسالی حجم آن بیشتر از MTU باشد باید به قطعات مختلف که به آن Fragment گفته میشود تقسیم شده وسپس ارسال شود.کامپیوتر گیرنده پس از دریافت تمامیFragmentها دوباره آنها راReassembleکرده و به حالت اولیه در می آورد.

معرفی انواع توپولوژی های شبکه های کامپیوتری + نقاط ضعف و قدرت

۱۵ بازديد

 

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همین دلیل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپیوتر مبدا، اطلاعات را به کامپیوتر بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدأ برسد. سپس کامپیوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می شود.
  • به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فیبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپیوتری مستقیماً به کلیه کامپیوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.

آشنایی با لایه های شبکه (مدل OSI) به زبان ساده

۱۹ بازديد

 

 

در این مقاله قصد داریم که به شما لایه های شبکه یا مدل OSI که خلاصه Open Systems Interconnection می باشد رو بصورت کامل و جامع و به زبان ساده و خودمونی توضیح بدیم تا درک عمیقی از لایه های OSI پیدا کنید.

سرفصل های این مطلب
  1. لایه کاربرد یا Application
  2. لایه نمایش یا Presentation
  3. لایه نشست یا Session
  4. لایه انتقال یا Transport
  5. لایه شبکه یا Network
  6. لایه انتقال داده Data Link

به عنوان کسی که تو حوزه شبکه بصورت حرفه ای داره فعالیت می کنه بایستی درک عمقی از لایه های OSI پیدا کنید چون واقعا اگه کسی این لایه ها رو خوب درک کنه و پروتکل های این لایه رو خوب بشناسه و باهاشون کار کرده باشه رفته رفته دید عمیق نسبت به OSI پیدا می کنه و طبیعتا راحت تر میتونه شبکه رو Troubleshoot یا رفع اشکال کنه و اگر هم نتونه حداقل با دید بازتری میتونه به رفع مشکل بپردازه.

لایه کاربرد یا Application

پس کسی که تازه وارد دنیای شبکه های کامپیوتری هستش باید و باید روی مدل OSI مانور بده و مکانیزم کاریش رو خوب درک کنه. مدل OSI کاملا مدل انتزاعی هستش یعنی شما با این لایه ها بصورت تئوری آشنا میشید و درکشون می کنید و بعد کم کم تو محیط واقعی با پروتکل ها و سرویس هایی که تو این لایه ها هستش در محیط عملیاتی کار می کنید.

مدل OSI هفت تا لایه داره که ما با لایه هفتم که اسمش Application یا لایه نرم افزار های کاربردی هستش شروع می کنیم. لایه Application یا Application Layer لایه ای هستش که ما به عنوان End User بصورت کاملا عملی باهاش در ارتباط هستیم.

در وهله اول منظور ما از Application اپلیکیشن های اندرویدی نیست ، بلکه Application هایی هست که میتونن تو شبکه برامون کاری که ما میخوایم رو انجام بدن. مثلا ما میخوایم تو شبکه Email بفرستیم یا مثلا میخوایم بین کلاینت ها فایل به اشتراک بزاریم یا از یه وب سایت بازدید کنیم و ...

همه این کار ها که ما انجام میدیم در لایه Application انجام میشه. اگه بهتر بخوام این موضوع رو روشن کنم فرض کنید که شما یک برنامه میخواید بنویسید حالا با هر زبانی ( جاوا ، C ، C++ و ... ) که میتونه روی هر سیستمی نصب بشه و تو شبکه فایل به اشتراک بزاره.

طبیعتا این نرم افزاری که مینویسید روی دستگاه های شبکه که در لایه Core عمل می کنن مثل روتر ، سوئیچ و ... نصب نمیشن و حتما روی سیستم های End Users که از سیستم عامل هایی مثل ویندوز ، لینوکس و ... استفاده می کنن نصب و راه اندازی میشن.

پس شما الان Application رو درک کردید. میشه گفت اکثر نرم افزار هایی که تحت شبکه نوشته میشن تحت معماری Client-Server هست یعنی یک نرم افزار به عنوان Server و یک نرم افزار به عنوان Client عمل می کنه ، لازم نیست جای دوری بریم همین مرورگری که الان پاش نشستید و دارید این مطلب رو میخونید نرم افزاری هست که با معماری Client-Server نوشته شده که مرورگر میشه Client و وب سروری که روش این مطلب قرار گرفته Server هست.

از مهم ترین پروتکل ها یا Application هایی که در لایه Application کار می کنن میتونیم به HTTP ، FTP ، DNS ، DHCP ، SNMP ، NFS ، Telnet ، SMTP و POP3 و IMAP اشاره کنیم. بدیهی هست که هر چقدر این پروتکل ها بهینه تر نوشته شده باشن انجام کار های شبکه ای سریعتر اتفاق میوفته و کارایی سیستم بالاتر میره. در آخر به این نکته اشاره کنیم که هر لایه برای خود یک قالب بندی برای دیتا دارد که قالب بندی لایه Application بر اساس Data هستش.

 

آموزش گام به گام مدرک دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللیشبکه را به خوبی یاد می گیرید.

5 روش یادگیری و آموزش شبکه ، امنیت و لینوکس از زبان محمد نصیری

۲۰ بازديد

شبکه ، لینوکس و امنیت را چگونه یاد بگیریم؟ یکی از سوالاتی که بصورت متداول در حوزه آموزش نتورک پلاس و فناوری اطلاعات از من سوال می شود همین موضوع است که استاد ، ما مسیر راه آموزش شبکه و نقشه راه آن را با توجه به مقاله شبکه را از کجا شروع کنیم ، شروع کرده ایم. اما مشکل اصلی در یادگیری ، به خاطر سپردن و تمرین کردن این مفاهیم است . مرتب مفاهیم از ذهن ما خارج می شود و فراموش می کنیم.

چگونه بهتر یاد بگیریم؟ چگونه فراموش نکنیم و ... امروز من ، محمد نصیری ، بنیانگذار وب سایت توسینسو و انجمن تخصصی فناوری اطلاعات ایران به شما نکاتی را می گویم که بتوانید براحتی هر چیزی در حوزه آموزش تخصصی شبکه و امنیت و لینوکس و ... را به صورت دائمی یاد بگیرید و کمتر چیزی از ذهنتان خارج شود ، تکنیک های یادگیری که در ادامه به شما می گویم ، نتیجه دو دهه فعالیت من در این حوزه است و کاملا تجربی است . پس تا انتهای این مقاله از وب سایت توسینسو با ما باشید.

حتما نوت برداری کنید

نوت برداری مهمترین رکن در یادگیری در حوزه آیتی است. شما باید هر چیزی که یاد میگیرید را بصورت خلاصه برای خودتان بنویسید. فراموش نکنید که نوت برداری باید کاملا خلاصه باشد و اصلا قرار نیست خیلی جامع و کامل نوشته شود. به شکلی بنویسید که ساختار یادگیری شما مثل جستجو در کلیدواژه های گوگل باشد. کلیدواژه ها را با حداقل توضیحات و به شکلی که خودتان متوجه مفهوم کلیدواژه شوید بنویسید تا بهتر به خاطرتان سپرده شود. برای مثال :

  • کاربرد لایه ها : لایه چهار : انتقال داده و پروتکل های انتقال : TCP و UDP

زیبا نوت برداری کنید

من به شخصه یکی از زیباترین دفترچه های نوت برداری را تهیه می کنم . یک دفتر سایز A4 پاپکو که به شکلی بسیار زیبا نوت برداری را در آن انجام می دهم. فکر می کنم حداقل در نوت برداری های من 4 رنگ خودکار وجود دارد که برای هر رنگی تعریفی وجود دارد. اگر از روی ویدیویی مشغول به یادگیری باشم ویدیو را قطع می کنم و چیزی که یاد گرفتم را بلافاصله نوت برداری می کنم.

هیچوقت بصورت کامل ابتدا ویدیوها را نگاه نمی کنم ، همیشه بخش بخش ، قطعه قطعه نوت برداری می کنم. سعی کنید از نوشته هایتان دفترچه ای زیبا درست کنید. جزوه ننویسید شما قرار نیست امتحان بدهید. سعی کنید چیزهایی که درک می کنید را بنویسید. یعنی مفهومی که از ویدیو برداشت می کنید را یاد داشت کنید نه چیزی که در آن عینا گفته می شود . برای مثال :

  • حواست باشه ما سویچ لایه چهار تخصصی نداریم ، در واقع یه نوع سویچ لایه سه با قابلیت های خاص در لایه چهار هست که باعث میشه بتونید مدیریت Session داشته باشید

به دیگران آموزش بدهید

من به عنوان بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو به جرات اعلام می کنم که مهمترین رکن در یادگیری ، یاد دادن است. وقتی شما چیزی را برای کسی توضیح می دهید به شدت در حافظه بلند مدت شما ماندگار می شود و این یکی از لذت بخش ترین انواع یادگیری است.

ویدیو تولید کنید ، کانال تلگرام بسازید ، صفحه اینستاگرام و .. داشته باشید و بدون توجه به تعداد مخاطب به دیگران آموزش بدهید. این باعث ماندگاری مطالب در ذهن شما می شود.

به سوالات دیگران پاسخ بدهید

فعالیت کردن در تالارهای گفتمان یا همان فروم های تخصصی می تواند به شدت دید شما را نسبت به مسائل و مشکلات بازار کار و محیط های واقعی بالا ببرد. قطعا کسیکه در محیط واقعی دچار مشکل شده است و آن را در محیط تالار گفتمان مطرح می کند یعنی شما را با چالشی برای حل مسئله مواجه کرده است.

شما با جستجو کردن و تلاش برای حل مشکل آن فرد باعث می شوید در ذهنتان راهکاری جدید ثبت شود و مشکل و راهکار همزمان در ذهن شما هک شود. سوال بپرسید و حتی به سوال خودتان بعد از پیدا کردن راهکار حل مشکل پاسخ بدهید. نتیجه فوق العاده ای میگیرید. یکی از دلیل های پیشرفت من در حوزه شبکه ، امنیت و لینوکس قطعا وجود تالار گفتمان تخصصی توسینسو در این حوزه بوده است.

در مصاحبه ها شرکت کنید

مصاحبه به شدت در توسعه فردی شما و کمک به یادگیری و درک نیاز بازار کار کمک می کند. حتی اگر به موضوعی به قدر کافی مسلط نیستید ، ریسک کنید و درخواست مصاحبه به شرکت های مختلف بدهید . این باعث می شود شما جسارت بیشتری برای مصاحبه های بعدی داشته باشید و از مسائل بازار کار به خوبی آگاه شوید.

لابراتوار برای هر کاری طراحی کنید

برای یادگیری و آموزش لینوکس و شبکه و امنیت شما هیچ نیازی به خرید تجهیزات ندارید. شما با استفاده از نرم افزارهای مجازی سازی و البته نرم افزارهای Emulator یا شبیه ساز شبکه ، بدون هیچ هزینه ای می توانید یک لابراتوار و حتی یک مرکز داده قوی و سنگین طراحی کنید و براحتی در آن سناریوهای متنوع را تست و یاد بگیرید. بدون اینکه دغدغه خرابکاری داشته باشید. لابراتوار با کیفیت از اولین و مهمترین فاکتورها در یادگیری درست است.

خرابکاری و ریسک کنید

خرابکاری و ریسک کنید اما با علم و آگاهی ، وقتی شما خرابکاری نکنید و نتوانید خرابکاری خودتان را درست کنید. نمی توانید در کار خود پیشرفت کنید. وقتی ریسک به روز رسانی سیستم های قدیمی ، نرم افزارهای قدیمی ، تجهیزات قدیمی و ... اعمال تغییرات جدید و ... را به خودتان نمی دهید. طبیعتا شما همیشه در جای خود درجا می زنید.