Skip to Content

آرشیو دسته بندی ها:شبکه Network

مفهوم IPSEC

مفهوم IPSEC

مفهوم IPSEC

مفهوم IPSEC

پروتکل IPSec یا همان ” Internet Protocol Security ” مجموعه ای از پروتکل های محبوب برای برقراری اتصال VPN بوده که بدون نیاز به نصب کانکشن، روی اکثر سیستم‌عامل‌ها تعبیه شده است. در این پست قصد داریم به آموزش کامل مفهوم IPSEC بپردازیم.

IPSec VPN به زبان ساده

یکی از موارد مهمی که در مفهوم IPSEC به آن اشاره کردیم این بود که این پروتکل مجموعه ای از پروتکل ها می باشد که در واقع براساس استانداردهایی است که توسط کارگروه مهندسی اینترنت (IETF) ایجاد شده است، IPsec محرمانگی، یکپارچگی و صحت ارتباطات داده را در یک شبکه عمومی تضمین می‌کند.

هنگامی که یک سازمان در حال رشد به چندین مکان گسترش می‌یابد، یکی از چالش‌های پیش روی آن، چگونگی اتصال سایت‌های از راه دور با شبکه شرکت است. ریسک‌های امنیتی شبکه افزایش می‌یابد و رعایت مقررات ضروری می‌باشد. بنابراین، رسیدگی به این نیازهای مهم ضروری است.

شما می‌توانید با استفاده از VPNهای سیسکو IOS IPsec ، دسترسی به شبکه خود را بطور چشمگیری افزایش دهید. IPsec یک فناوری رمزنگاری مبتنی بر استانداردها است. این فناوری به سازمان شما امکان می‌دهد تا دفاتر شعبه و کاربران از راه دور را به طور ایمن متصل کند. همچنین، در مقایسه با دسترسی سنتی WAN مانند تقویت قابی یا ATM، صرفه جویی قابل توجهی در هزینه را ارائه می‌دهد.

امروزه یکی از گسترده‌ترین فناوریهای مستقر در امنیت شبکه، IPSec VPN امنیت بالایی را از طریق رمزگذاری و تأیید اعتبار فراهم می‌کند و از داده ها در برابر دسترسی غیرمجاز محافظت می‌کند.

ویژگی های اصلی IPSec VPN

محافظت از حملات Replay

IPSec از حملات replay محافظت می‌کند. این ویژگی، یک شماره ترتیبی منحصر به فرد را به هر بسته (پکت) اختصاص می دهد. اگر بسته‌ای را با شماره ترتیبی تکراری تشخیص دهد، حذف می‌شود.

احراز هویت منبع اطلاعات

کد تأیید هویت پیام Hash HMAC تأیید می‌کند که بسته‌ها تغییر نکرده‌اند.

محرمانگی تام اطلاعات ( رمزنگاری )

PFS در این پروتکل، امنیت اتصال VPN شما را افزایش می‌دهد. این کار با ایجاد کلید منحصر به فرد، برای هر ارتباط انجام می‌شود.

شفافیت

IPSec در زیر لایه‌ی حمل کار می‌کند، بنابراین، برای کاربران و برنامه‌ها شفاف است. در نتیجه، نیازی نیست هنگام اجرای آن روی مسیریاب یا فایروال خود، تغییری در نرم افزار ایجاد کنید.

رمزنگاری مجدد پویا

رمزنگاری مجدد، در فواصل زمانی مشخص، برای تنظیم مجدد کلیدهای مخفی قطع می‌شود. بنابراین، در مقابل بیشتر حملات رهگیری و جعل هویت امن است.

محرمانه بودن

بسته‌ها قبل از انتقال توسط فرستنده رمزگذاری می‌شوند. در نتیجه، داده‌های حساس فقط به گیرنده مورد نظر خود می‌رسند.

معایب پروتکل IPSec VPN

معایب IPSec VPN به صورت ذیل است :

  • می توانید با استفاده از فایروال‌های محدود کننده آن را مسدود کنید.
  • سریعترین پروتکل نیست. L2TP / IPSec داده ها را دو بار کپسوله می‌کند. این موضوع اتصال را کند می‌کند.
  • به زمان پردازش و پهنای باند قابل توجهی نیاز دارد.

مزایای پروتکل IPSec VPN

مزایای ipsec به صورت ذیل می‌باشد:

  • سازگاری با کلیه دستگاههای اصلی.
  • بهترین امنیت را ارائه می‌دهد. دلیلش آنست که از رمزهای متنوعی مانند DES3 ،AES و AES-256 بهره می‌برد.
  • بهره وری کارمندان را افزایش می‌دهد و در هر زمان و هر مکان دسترسی ایمن به منابع شرکت را ممکن می‌سازد.
  • کارایی کسب و کار را افزایش می‌دهد و هزینه‌های مرتبط با استقرار و مدیریت را با استفاده از یک راه حل ارتباطی ایمن و با کاربرد آسان و با نصب آسان، کاهش می‌دهد.
  • پایدار است، به خصوص هنگام تعویض شبکه یا اتصال مجدد پس از قطع شدن اتصال.
  • در سطح شبکه عمل می کند. نیازی به نگرانی در مورد وابستگی برنامه نیست.

پروتکل IPSec چگونه کار می کند؟

IPSec VPN از تونل‌سازی برای ایجاد یک ارتباط خصوصی برای ترافیک شبکه استفاده می‌کند.

پروتکل‌های دیگر مانند Openvpn در لایه‌ی برنامه کار می‌کنند ولی IPSec VPN در لایه شبکه عمل می‌کند. این ویژگی اجازه می‌دهد تا کل بسته رمزنگاری شود.
انواع مختلفی از الگوریتم‌های رمزنگاری بدین منظور استفاده می‌شوند. ما می‌توانیم آنها را به دو مکانیزم اصلی که در زیر شرح داده‌ایم تقسیم کنیم. همچنین این پروتکل از استاندارد رمزنگاری پیشرفته به همراه سایر فناوری‌ها برای ایمنی داده‌ها استفاده می‌کند.

روش‌های امنیتی مختلف مورد استفاده در ipsec vpn

IPSec برای رمزگذاری اطلاعات خود به پروتکل‌های اصلی زیر متکی است:

  • هدر احراز هویت ( AH یا Authentication Header )

پروتکل برای محافظت از داده‌ها و شبکه، یک امضای دیجیتال را در هر بسته در نظر می‌گیرد. در نتیجه، محتوا بدون کشف قابل تغییر نیست. همچنین به گیرنده این امکان را می‌دهد تا بسته‌های دریافت شده توسط مبداء ارسال شده یا نه را تایید کند. AH همچنین شما را از حملات replay محافظت می‌کند.

  • محصور کردن بار امنیتی (ESP یا Encapsulation Security Payload)

AH مانع از دستکاری بسته می‌شود و ESP رمزگذاری بسته‌ها را بر عهده دارد. مقدار بار بسته از طریق هدر ESP، ناظرESP و بلوک تأیید اعتبار ESP رمزگذاری می‌شود. این روش می‌تواند به تنهایی مورد استفاده قرار گیرد و یا با روش AH بصورت پیوسته و در ادامه آن عمل کند.

هر دو پروتکل با هم همکاری می‌کنند تا تأیید هویت، امنیت و حفظ حریم خصوصی را انجام دهند.

چگونه از IPSec VPN استفاده کنیم؟

برای دستگاه‌های اندرویدی و ویندوز، ipsec را می‌توان با پروتکل‌های L2TP و IKEv2 استفاده کرد و متصل شد. در واقع l2tp و ikev2 از زیر مجموعه‌های ipsec هستند و تحت این پروتکل عمل می‌کنند. اما در سیستم‌عامل‌های IOS یا MAC شما تنها قابلیت اتصال مستقیم به خود IPSec را خواهید داشت.

IPSec از کدام پورت استفاده می‌کند؟

در بیشتر مواقع، پورت‌های IPSec VPN معمولاً در فایروال باز هستند. اگر اینگونه نباشد، پورت ۵۰۰ روی UDP خواهد بود. این موضوع باعث می‌شود تا ترافیک ISAKEP از طریق فایروال شما به جلو هدایت شود.

ادامه مطلب

پروتکل UDP

پروتکل UDP

پروتکل UDP

پروتکل UDP یا (User Datagram Protocol) یک پروتکل ارتباطی جایگزین برای پروتکل کنترل انتقال (TCP) است که در درجه اول برای برقراری اتصالات کم زمان و تحمل ضرر بین برنامه ها در اینترنت استفاده می شود.

هر دو UDP و TCP در بالای پروتکل اینترنت (IP) اجرا می شوند و گاهی به UDP / IP یا TCP / IP گفته می شود. اما تفاوتهای مهمی بین این دو وجود دارد.

در جایی که UDP ارتباط فرایند به فرآیند را فراهم می کند ، TCP از ارتباط میزبان به میزبان پشتیبانی می کند. TCP بسته های جداگانه را ارسال می کند و یک وسیله حمل و نقل مطمئن محسوب می شود. UDP پیامی به نام دیتاگرام می فرستد و به عنوان بهترین حالت ارتباطات در نظر گرفته می شود.

UDP چیست؟

علاوه بر این ، در جایی که TCP خطا و کنترل جریان را فراهم می کند ، چنین مکانیسم هایی در UDP پشتیبانی نمی شوند. UDP یک پروتکل بی سیم محسوب می شود زیرا نیازی به ایجاد یک مدار مجازی قبل از وقوع انتقال داده نیست.

UDP دو خدمتی را ارائه می دهد که توسط لایه IP ارائه نمی شود. این شماره پورت ها را برای کمک به تشخیص درخواست های مختلف کاربر و اختیاری قابلیت چک برای تأیید صحت عدم دستیابی به اطلاعات در اختیار شما قرار می دهد.

TCP بعنوان پروتكل غالب مورد استفاده در بخش عمده اتصال به اينترنت به دليل توانایی آن در شكستن مجموعه های داده های بزرگ در بسته های فردی ، بازرسی و ارسال مجدد بسته های از دست رفته و جمع كردن بسته ها در توالی درست ظاهر شده است. اما این سرویس های اضافی از نظر سررسید اضافی داده ها و تأخیرهایی به نام تأخیر در آنها هزینه می شود.

در مقابل ، UDP فقط بسته ها را ارسال می کند ، به این معنی که از پهنای باند بسیار پائین تری برای سرریز و تأخیر برخوردار است. با استفاده از UDP ، بسته ها ممکن است مسیرهای مختلفی را بین فرستنده و گیرنده طی کنند و در نتیجه ممکن است برخی از بسته ها از بین بروند و یا خارج از سفارش دریافت شوند.

ویژگی های UDP:

پروتکل UDP دارای ویژگی هایی است که آن را برای استفاده با برنامه هایی که می توانند داده های از دست رفته را تحمل کنند ، سودمند می سازد.

  • این اجازه می دهد تا بسته ها به ترتیب دیگری از آنچه منتقل شده اند کاهش یافته و دریافت شوند ، و این امر را برای برنامه های بلادرنگ مناسب می کند که تأخیر ممکن است باعث نگرانی شود.
  • این می تواند برای پروتکل های مبتنی بر معامله مانند پروتکل DNS یا پروتکل زمان شبکه (NTP) استفاده شود.
  • می توان از آن استفاده کرد که تعداد زیادی مشتری متصل باشند و در آنجا تصحیح خطا در زمان واقعی لازم نباشد ، مانند بازی ، کنفرانس صوتی یا تصویری و پخش رسانه.

ترکیب هدر UDP:

UDP از هدرها به عنوان بخشی از داده های پیام بسته بندی برای انتقال از طریق اتصالات شبکه استفاده می کند. هدرهای UDP شامل مجموعه ای از پارامترها به نام فیلدهای تعریف شده توسط مشخصات فنی پروتکل است.

هدر پروتکل User Datagram دارای چهار فیلد است که هر یک از آنها ۲ بایت است. آن ها هستند:

  • شماره درگاه منبع ، که تعداد فرستنده است.
  • شماره پورت مقصد ، درگاه Datagram به آن آدرس داده شده است.
  • طول ، طول بایت هدر UDP و هرگونه داده محصور شده. و
  • checksum ، که در بررسی خطا استفاده می شود. استفاده از آن در IPv6 و اختیاری در IPv4 لازم است.

UDP چگونه کار می کند:

UDP از پروتكل اينترنت برای بدست آوردن يك داده از يك رايانه به ديگری استفاده مي كند. UDP با کپی کردن داده ها در یک بسته UDP و افزودن اطلاعات هدر خود به بسته ، کار می کند. این داده ها شامل پورت های مبدأ و مقصد برای برقراری ارتباط ، طول بسته و یک checksum است. پس از بسته شدن بسته های UDP در بسته پروتکل اینترنت ، آنها به مقصد خود ارسال می شوند.

بر خلاف TCP ، UDP تضمین نمی کند که بسته ها به مقصد مناسب برسند. این بدان معنی است که UDP همانند TCP به کامپیوتر دریافت کننده مستقیم وصل نمی شود. در عوض ، داده ها را به بیرون می فرستد و به دستگاههای بین رایانه های ارسال کننده و گیرنده متکی است تا داده هایی را که قرار است به درستی انجام شود ، بدست آورد.

برنامه های UDP:

اکثر برنامه های کاربردی که از این پروتکل استفاده می کنند فقط منتظر پاسخ هایی هستند که در نتیجه بسته های ارسال شده از طریق UDP انتظار می رود. اگر یک برنامه در یک بازه زمانی مشخص پاسخی دریافت نکند ، برنامه دوباره بسته را ارسال می کند یا این تلاش را متوقف می کند.

این پروتکل از یک مدل انتقال ساده استفاده می کند که شامل دیالوگ های دست زدن ضمنی برای ارائه قابلیت اطمینان ، نظم یا یکپارچگی داده ها نیست. در نتیجه ، سرویس غیرقابل اعتماد است و بسته ها ممکن است خارج از سفارش باشند ، به نظر می رسد نسخه های تکراری دارند یا بدون هشدار از بین می روند.

اگرچه این روش انتقال تضمین نمی کند که داده های ارسالی حتی به مقصد خود برسند ، اما دارای سرریز بسیار کمی است و برای خدماتی که اصلاً لازم نیست بار اول کار کنند محبوب است.

ادامه مطلب

معماری پروتکل DNP3

معماری پروتکل DNP3

معماری پروتکل DNP3

معماری پروتکل DNP3

مروری بر تاریخچه‌ی پروتکل DNP3

در این پست قصد داریم به معماری پروتکل DNP3 بپردازیم. شرکت وسترونیک (Westronic) یکی از شرکت‌های پیشرو در زمینه‌ی ساخت پایانه راه دور(RTU) برای تله‌متری و اتوماسیون در صنعت برق سالهای دهه‌ی ۱۹۸۰ بود. در سال ۱۹۸۵ وسترونیک ساخت پایانه راه دور برای اولین سیستم فیبر نوری نصب شده در کانادا را بر عهده گرفت. پس از آن جایگاه خود را به عنوان یکی از نقش‌های کلیدی در صنعت مخابرات راه دور آمریکای شمالی تثبیت کرد. وسترونیک در سال ۱۹۹۲ به گروه تجاری هریس (Harris) پیوست. بعدها شرکتی در کلگری آلبرتا، به نام گروه تجاری Mediation Technology در سال ۲۰۰۰ بخش وسترونیک سابق را از گروه تجاری هریس خرید و با همان نام وسترونیک آغاز به کار کرد.

در زمانی که هنوز استاندارد IEC 60870-5 برای پروتکل‌های اسکادا در حال توسعه بود و تبدیل به یک استاندارد همه جانبه برای ارتباط پایانه راه دور با اسکادا نشده بود، نیاز به ایجاد یک پروتکل سازگاری بین محصولات کنترل صنعتی از تولیدکنندگان مختلف در شبکه‌های برق به شدت احساس می‌شد. بر این اساس، شرکت هریس یا همان وسترونیک سابق از سال ۱۹۹۰ شروع به طراحی و تولید یک استاندارد برای این سیستم‌ها کرد. این استاندارد براساس نسخه‌های اولیه و کامل نشده‌ی استاندارد IEC 60870-5،‌ و با هدف ایجاد یک پروتکل باز و قابل اجرا طراحی شد که مشخصاً نیازمندی‌های موجود در تأسیسات صنعت برق آمریکای شمالی را پاسخ می‌داد. در ۱۹۹۳ مجموعه مستندات مشخصات پروتکلی «DNP 3.0 Basic 4» منتشر شد. مالکیت پروتکل در اکتبر همان سال به «گروه کاربران DNP» داده شد. پس از آن، پروتکل در تمام جهان مقبولیت یافت و گروه‌های کاربری در چین، آمریکای لاتین و استرالیا تشکیل شدند. در ژانویه ۱۹۹۵ «کمیته فنی گروه کاربران DNP» برای توسعه‌ی این استاندارد تشکیل شد و مستندات ارزشمندی برای پیاده‌سازی پروتکل در سیستم‌های بزرگ و کوچک منتشر کرد.

پروتکل DNP3 مخفف Distributed Network Protocol Version 3 برای ارتباطات قابل اطمینان سیستم‌های اتوماسیون در محیط ناسازگار و پر از نویز تأسیسات برقی طراحی شده است. در حال حاضر سیستم‌های بسیاری در دنیا از این پروتکل پشتیبانی می‌کنند. کمیته «جمع‌آوری داده، مانیتورینگ و کنترل» در جامعه‌ی مهندسی برق IEEE در سال ۱۹۹۴ پس از بررسی ۱۴۰ پروتکل موجود در دنیا و مقایسه‌ی آنها، فهرستی از نیازهای اساسی در پروتکل‌های مخابراتی تدوین نمود. نتیجه‌ی این مقایسه، تأیید دو پروتکل DNP3 و IEC 60870-5-101 به عنوان دو پروتکل‌ قابل قبول در سیستم‌های اسکادا بود.

ویژگی‌های پروتکل DNP3

پروتکل DNP3 یک پروتکل اسکادایی باز، هوشمند، قابل اطمینان، مدرن و بهینه است. از مهم‌ترین قابلیت‌های این پروتکل می‌توان موارد زیر را نام برد:

  • – امکان درج درخواست و پاسخ برای چندین نوع داده مختلف در یک پیغام
  • – امکان تقسیم‌بندی پیغام‌ها به چندین فریم (بخشی از پیغام) برای اطمینان از تشخیص خطا در ارسال یا دریافت
  • – پاسخ به درخواست‌ها فقط با داده‌های تغییر یافته
  • – امکان اطلاق درجه اهمیت به داده‌ها و درخواست دوره‌ای داده‌ها براساس درجه اهمیت آنها
  • – امکان ارسال پاسخ بدون درخواست (unsolicited)
  • – پشتیبانی از همزمانی سیستم‌ها و فرمت زمان استاندارد
  • – امکان ارتباط چند سیستم بالادستی (Multiple Master) و عملکرد peer-to-peer
  • – و امکان تعریف داده‌ها توسط کاربر و انتقال فایل.

 

معماری پروتکل DNP3

پروتکل DNP3 یک پروتکل چند لایه است. این پروتکل علاوه بر این که پایه‌ی معماری خود را از هفت لایه‌ی OSI ارث برده است،‌ براساس یک استاندارد ۳ لایه که توسط IEC یا «کمیسیون فنی بین‌المللی فنی برق» معرفی شده طراحی شده است. این استاندارد به نام EPA یا «معماری کارایی افزوده» (enhanced performance application) شناخته می‌شود. البته در پروتکل DNP3 یک لایه‌ی «شبه انتقال» چهارمی هم برای تقسیم‌بندی پیغام‌ها اضافه شده است.

معماری پروتکل DNP3

لایه فیزیکی (Physical Layer)

لایه‌ی فیزیکی اساساً به مدیای فیزیکی که داده‌ها از طریق آن انتقال می‌یابند می‌پردازد. به عنوان مثال، وضعیت مدیا (درحال کار و بیکار) و همزمانی سیستم‌ها از طریق آن در این لایه کنترل می‌شود. عموماً پروتکل DNP3 از طریق یک لایه‌ی فیزیکی ساده‌ی سریال مثل RS-232 یا RS-485 با استفاده از مدیاهایی مثل کابل، فیبر، رادیو یا ماهواره ارتباط برقرار می‌کند. اما امکان پیاده‌سازی آن روی Ethernet نیز وجود دارد.

لایه پیوند داده (Data Link Layer)

لایه پیوند داده، پیوند منطقی بین فرستنده و گیرنده‌ی اطلاعات را مدیریت می‌کند. در پروتکل DNP3 این کار به این صورت انجام می‌پذیرد که هر پیغام حاوی یک فریم لایه‌ی پیوند داده است. این فریم شامل یک سربرگ (Header) است و برای هر ۱۶ بایت از فریم، یک CRC به اندازه ۱۶ بیت در نظر گرفته می‌شود. حداکثر اندازه‌ی فریم پیوند داده ۲۵۶ بایت است. در هر فریم ۱۶ بیت برای آدرس مبداً (فرستنده) و ۱۶ بیت برای آدرس مقصد (گیرنده) در نظر گرفته شده که می‌تواند یک آدرس برای برودکست باشد.

در سربرگ فریم، اطلاعات آدرس آمده است. این اطلاعات شامل ۱۶ بیت کد آغاز فریم، طول فریم، و بایت کنترلی پیوند داده،‌ در ۱۰ بایت سربرگ منتقل می‌شوند. بایت کنترلی هدف فریم، و وضعیت پیوند منطقی را مشخص می‌کند. مقادیر بایت کنترلی می‌تواند یکی از موارد زیر باشد:

  • – درخواست وضعیت لینک
  • – پاسخ وضعیت لینک
  • – نیاز به راه‌اندازی مجدد لینک
  • – راه‌اندازی شدن مجدد لینک
  • – درخواست تأیید لینک داده
  • – ACK برای پاسخ به یک پیغام درخواست «تأیید لینک» از طرف گیرنده پس از اطمینان از صحت فریم و بررسی CRC است.
  • – NACK عدم تأیید و مخالف وضعیت ACK

معماری پروتکل DNP3

لایه‌ی شبه انتقال (Pseudo-Transport Layer)

لایه‌ی شبه انتقال، پیغام‌های لایه‌ی کاربرد (Application Layer) را به چندین فریم پیوند داده تقسیم می‌کند. برای هر فریم، یک تک بایت برای کد عملکرد (Function Code) در نظر گرفته می‌شود که مشخص می‌کند آیا این فریم پیوند داده، اولین فریم از پیغام است، آخرین فریم از پیغام است، یا هر دو آنها (برای پیغام‌های تک فریمی) است. کد عملکرد شامل شماره‌ی متوالی فریم‌ها نیز هست، که برای هر فریم اضافه می‌شود. با بررسی این شماره، لایه‌ی شبه انتقال در سمت گیرنده، می‌تواند فریم‌های جا افتاده‌ را تشخیص دهد.

لایه‌ی کاربرد (Application Layer)

لایه‌ی کاربرد اصل محتوای پیغام‌ها را می‌سازد و تحلیل می‌کند. هر پیغامی که در این لایه ساخته می‌شود، به لایه‌ی شبه-انتقال داده می‌شود تا قسمت‌بندی شود و به لایه‌ی پیوند داده می‌رسد تا از طریق لایه‌ی فیزیکی مخابره شود. در صورتی که حجم داده‌ی ارسالی برای پیغام لایه‌ی کاربرد زیاد باشد، باید چند پیغام در این لایه ساخته شود و پشت سر هم ارسال گردد. اما هر کدام از این پیغام‌ها، یک پیغام مستقل در لایه‌ی کاربرد است،‌ و ارتباط آنها از طریق یک شناسه که در تمام آنها هست به جز آخری، و نشان می‌دهد آیا پیغامی در پس این پیغام خواهد آمد یا خیر مشخص می‌شود. به همین خاطر، به هر پیغام لایه‌ی کاربرد یک «قسمت» (Fragment) گفته می‌شود، و هر پیغام می‌تواند یک «پیغام تک قسمتی» یا یک «پیغام چند قسمتی» باشد.

قسمت‌های لایه‌ی کاربرد که از ایستگاه بالادستی Master DNP3 ارسال می‌شوند نوعاً «درخواست»هایی هستند برای اجرای عملیاتی روی اشیاء داده (Data Objects)، و قسمت‌های لایه‌ی کاربرد که از ایستگاه پایین دستی (Slave) ارسال می‌شوند نوعاً «پاسخ» به این درخواست‌ها هستند. البته یک ایستگاه پایین دستی DNP3 می‌تواند پیغام‌هایی بدون وجود درخواست (Unsolicited Response) ارسال نماید.

هر کدام از قسمت‌های لایه‌ی کاربرد با یک سربرگ لایه‌ی کاربرد شروع می‌شود و یک یا چند ترکیب از سربرگ شیء و شیء داده در ادامه‌ی آن می‌آید. سربرگ لایه‌ی کابرد شامل یک «کد کنترل کاربرد» (Application Control Code) و یک «کد عملکرد کاربرد» (Application Function Code) است.

کد کنترل کاربرد شامل موارد زیر است:

  • – یک شناسه برای تشخیص این که آیا پیغام قسمتی از یک پیغام چند قسمتی است یا خیر
  • – یک شناسه برای تشخیص این که آیا درخواست تأیید لایه‌ی کاربرد برای این قسمت وجود دارد یا خیر
  • – یک شناسه برای تشخیص این که آیا ارسال این قسمت بدون درخواست بوده یا خیر
  • – شماره‌ی ردیف این قسمت در لایه‌ی کاربرد، برای تشخیص ترتیب قسمت‌ها

 

کد عملکرد کاربرد هدف یا درخواست پیغام را مشخص می‌کند. از آنجا که DNP3 اجازه می‌دهد که فرستنده داده‌های مربوط به چند نوع داده را در یک پیغام ارسال کند، باید فقط یک نوع درخواست برای تمام آن داده‌ها درج شود. انواع کد عملکرد کاربرد شامل موارد زیر است:

  • – تأیید
  • – خواندن و نوشتن
  • – انتخاب سیگنال و اعمال فرمان (برای کنترل‌های انتخاب پیش از اعمال SBO)
  • -اعمال مستقیم فرمان
  • – ثابت کردن یا پاک کردن شمارنده‌ها
  • – شروع دوباره
  • – فعال و غیر فعال کردن پیغام‌های بدون درخواست
  • – تخصیص کلاس

 

ادامه مطلب

نحوه راه اندازی Remote Application در ویندوز سرور

نحوه راه اندازی Remote Application در ویندوز سرور

در این پست قصد داریم به نحوه راه اندازی Remote Application در ویندوز سرور بپردازیم. همانطور که در قسمتهای قبل گفته شد راههای مختلفی برای ارائه سرویس Remote Desktop وجود دارد در قسمت های قبل گفته شد که چگونه برای یک کاربر تعیین کنیم که هر وقت به سرور Remote زد ، بصورت خودکارتصویر یک نرم افزار خاص در صفحه نمایشگر او نمایان شود تا بتواند از آن استفاده کند ، همانطور که گفته شده بود یکی از بزرگترین محدودیتهایی که این روش دارد که باعث میشود کمتر از آن استفاده شود این است که کاربران در این روش نمیتوانند از چند نرم افزار استفاده کنند و تنها محدود به یک نرم افزاری هستند که مدیر سیستم برای آنان تعیین کرده همچنین به طور همزمان با نام کاربری و رمز عبور خود تنها مجاز به استفاده از یک نرم افزار و برقراری یک Session هستند و نمیتوانند بصورت همزمان از چند نرم افزار استفاده کنند ، اکنون روشی دیگر از روشهای ارائه ی این سرویس را بررسی میکنیم که دیگر این محدودیت را نخواهید داشت و آن هم استفاده از کنسول RemoteApp Manager است این کنسول پس از نصب کرد رول Remote Desktop Session Host در مسیر زیر قابل دسترس است :

1 Start => Administrative Tools => Remote Desktop Services

همچنین با تایپ عبارت remoteprograms.msc در Run میتوانید آن را اجرا کنید پس از اجرا پنجره این به شکل زیر مشاهده میکنید …

نحوه راه اندازی Remote Application در ویندوز سرور

همانطور که مشاهده میکنید در این پنجره در قسمت Overview یک وضعیت کلی از این سرویس نمایش داده شده و در پایین ، در قسمت RemoteApp Programs میتوانید لیست نرم افزارهای Publish شده را مشاهده و آنها را ویرایش کنید شما با استفاده از امکاناتی که در این کنسول هست میتوانید نرم افزارهای خود را Publish کرده و از هر کدام از نرم افزارها یک فایل درست کرده که کاربران به بوسیله آن میتوانند به سرور وصل شده و از نرم افزار مربوطه استفاده کنند ، فایلهایی که با استفاده از روش فوق میتوانید ایجاد کنید با دو پسوند RDP و MSI هستند و هر کدام خواصیتهای خود را دارد که در ادامه راجع به هر دو آنها و روش ایجادشان صحبت میکنیم . قدم اول در پابلیش نرم افزارها این است که آن را در لیست RemoteApp Programs اضافه کنید برای اینکار در سمت راست تصویر Add RemoteApp Programs را پیدا کرده و کلیک کنید تا پنجره ای به شکل زیر مشاهده کنید

نحوه راه اندازی Remote Application در ویندوز سرور

پنجره اول که طبق معمول خوش آمدگویی و یک سری توضیحات دیگر هست ،Next میکنیم

نحوه راه اندازی Remote Application در ویندوز سرور

در این مرحله نرم افزارهایی که تصمیم دارید Publish کرده و در اختیار کاربرانتان قرار دهید را انتخاب کنید در صورت نصب نرم افزار جدید ، آن را میتوانید در این لیست مشاهده کنید ، در صورت عدم مشاهده آن میتوانید با زدن دکمه Browse آدرس نرم افزار را داده تا در لیست اضافه و قابل استفاده گردد. پس از انتخاب نرم افزارها Next کنید …

نحوه راه اندازی Remote Application در ویندوز سرور

و در نهایت Finish را میزنیم همانطور که در تصویر زیر مشاهده میکنید نرم افزارهایی که انتخاب کردیم در قسمت RemoteApp Programs قابل مشاهده ، ویرایش و یا حذف هستند و با حذف هر کدام از آنها کاربران دیگر قادر به استفاده از نرم افزار نخواهند بود.

نحوه راه اندازی Remote Application در ویندوز سرور

تا اینجا نرم افزارهای ما برای استفاده آماده هستند ولی حال باید برای کلاینتها یک فایل درست کنیم که بوسیله آن بتوانند به سرور متصل شده و از نرم افزار استفاده کنند. این فایلها شامل فایلهای rdp و msi میباشند.

فایلهای RDP :
این فایلها توسط مدیر و با استفاده از کنسول RemoteApp Manager ساخته شده و جهت استفاده بایستی در اختیار کلاینتها قرار گیرد هر کدام از این فایلها به یک نرم افزار میتوانند اشاره کنند این فایلها را به هر طریقی میتوانید در اختیار کاربران قرار دهید که این بستگی به سلیقه و محیط کاری شما دارد مثلا از طریق یک پوشه به اشتراک گذاری شده در شبکه فایلهای RDP را در اختیار کاربران قرار دهید کاربران بعد از اجرای این فایل بایستی نام کاربری و رمز عبور خود را وارد کنند تا عملیات احراز هویت انجام شود و بعد از آن به نرم افزار مورد نظر هدایت میشوید برای ساختن آن در قسمت RemoteApp Programs روی نرم افزار مورد نظرتان راست کلیک کرده و از منوی باز شده گزینه Create .rdp File را انتخاب کنید تا پنجره زیر را مشاهده کنید

نحوه راه اندازی Remote Application در ویندوز سرور

پنجره اول که طبق معمول خوش آمدگویی و یک سری توضیحات دیگر هست ،Next میکنیم

نحوه راه اندازی Remote Application در ویندوز سرور

در این مرحله در قسمت بالا یعنی جایی که نوشته شده Enter the location to save packages: آدرسی که فایل خروجی در آن قرار گیرد را از شما میخواهد. در قسمت پایینتر یعنی RD Session Host server settings با زدن دکمه Change میتوانید نام سرور و همچنین پورت مورد نظر برای Remote Desktop را جهت ارتباط کلاینت با سرور مشخص کنید ، بطور پیشفرض پورت استفاده از Remote Desktop برابر 3389 میباشد اما ممکن است برای بالابردن امنیت شماره آن تغییر داده شده باشد که بدینصورت میتوانید شماره جدید پورت را جهت ارتباط کلاینت با سرور وارد کرده و یکسان سازی کنید تا کلاینتها هم بوسیله پورت جدید و حقیقی بتوانند با سرور ارتباط برقرار کنند ، و در نهایت در قسمت Certificate settings هم در صورت نیاز میتوانید از الگوریتم رمز نگاری برای برای ارتباط کلاینتها با سرور استفاده کنید این خود میتواند مقاله ای جداگانه باشد و با توضیح آن از مبحث اصلی دور میشویم پس آن را به حالت پیشفرض رها میکنیم. Next زده و به مرحله بعد میرویم …

نحوه راه اندازی Remote Application در ویندوز سرور

و در نهایت Finish را میزنیم. پس از آن یک فایل RDP ساخته شده که کلاینتها با اجرای آن به سرور وصل شده و تصویر نرم افزار مربوطه را مشاهده کرده و از آن استفاده میکنند. کلاینتها وقتی یک فایل RDP را اجرا میکنند با پنجره ای به شکل زیر روبرو میشوند :

نحوه راه اندازی Remote Application در ویندوز سرور

نحوه راه اندازی Remote Application در ویندوز سرور

همانطور که مشاهده میکنید در این پنجره یک سری اطلاعات در مورد نرم افزار Publish شده در اختیار کاربر قرار میگیرد همچنین کاربر میتواند با کلیک بر روی Details این صفحه را گسترش دهد ، در این پنجره کاربر میتواند مشخص کند که چه منابعی از کامپیوتر خودش را پس از Remote زدن به سرور میتواند مشاهده کند مثلا با انتخاب Drives میتواند درایوهای کامپیوتر خود را پس از ریموت زدن در سرور مشاهده کند.
شما میتوانید کاربران را در استفاده از منابع کامپیوتر خود در سرور محدود کنید ، برای این کار در کنسول RemoteApp Manager در سمت راست تصویر روی گزینه RD Session Host Server Settings کلیک کرده و در پنجره باز شده وارد تب Common RDP Settings شوید در این سربرگ در قسمت Devices and resources میتوانید تعیین کنید که کلاینتها پس از اجرای فایل RDP خود ، چه منابعی از کامپیوتر خود را پس از ریموت زدن به سرور جهت مشاهده بتوانند انتخاب کنند.

نحوه راه اندازی Remote Application در ویندوز سرور

به عنوان مثال ما در تصویر بالا Disk drives را غیر فعال کرده ایم ، این باعث خواهد شد که کلاینتها در زمان ریموت زدن در قسمت انتخاب منابع نتوانند چک باکس Drives را مشاهده و انتخاب نمایند در نتیجه به اجبار درایوهای خود را پس از ریموت زدن نمیتوانند مشاهده کنند.
نکته : پس از اینکه تغییراتی که در بالا گفته شد را در تنظیمات RemoteApp Manager در سرور انجام دادید ، در فایلهایی RDP و MSI که از آن لحظه به بعد ساخته میشوند این تغییرات قابل مشاهده است و کاربرانی که از قبل ، فایلهای RDP و یا MSI را در اختیار داشته اند این تغییر در تنظیمات را مشاهده نمیکنند و بایستی از فایلهایی که پس از اعمال تنظیمات در سرور ساخته شده اند استفاده کنند.

فایلهای MSI :
این فایلها توسط مدیر و با استفاده از RemoteApp Manager ساخته میشوند و در نهایت به شکل یک فایل قابل نصب Windows Installer package قابل دسترس هستند، این فایل را کلاینتها میتوانند در کامپیوتر خود نصب کنند و پس از نصب بطور پیشفرض در مسیری مشابه C:\Program Files (x86)\RemotePackages قابل مشاهده هستند . این فایل در کلاینت نصب شده و مانند نرم افزاری که Install میشود ، فایل اتصال گر کلاینت با سرور جهت اجرای نرم افزار را درمسیر گفته شده در اختیار کاربر قرار میدهد، از خواص این فایلها این هست که پس از نصب میتوان آن را Uninstall کنید و این کار با رفتن به Programs and Features یعنی تایپ عبارت appwiz.cpl قابل انجام است. پس از نصب ، یک فایل RDP در مسیری مشابه C:\Program Files (x86)\RemotePackages ایجاد شده و یک Shurtcut از آن در Start menu و یا Desktop ایجاد میشود. و کاربر با اجرای آن با پنجره ای مشابه پنجره ی مربوط به فایلهای RDP مواجه میشود و پس از زدن دکمه Connect و وارد کردن نام کاربری و رمز یک Session در سرور ایجاد شده و نرم افزار جهت استفاده کاربر به نمایش درخواهد آمد، روش استفاده از نرم افزار در فایلهای MSI شباهت بسیار زیادی به فایلهای RDP دارد تنها تفاوتی که به چشم میخورد این است که فایلهای msi را در ابتدا بایستی نصب کرد تا بتوان از آن استفاده کرد ولی فایلهای RDP در همان ابتدا قابل اجرا هستند و نیازی به نصب ندارند. با خواندن مطلب تا به اینجا و با دانستن اینکه برای نصب فایلهای msi بایستی کاربر دسترسی مدیریتی داشنه باشد اولین فکری که به ذهن شما میرسد این هست که “اصلا چه دلیلی دارد که ما بخواهیم از فایلهای msi استفاده کنیم!!! فایل msi به درد نمیخورد !!!” ولی فایلهای msi خواصی دارند که با دانستن آنها نظر شما را راجع به خود عوض میکنند، تا به حال با خواندن این قسمت مقاله به این ننتیجه رسیده اید که کاربران برای استفاده از نرم افزارهای موجود در سرور بایستی از فایلهای RDP و MSI استفاده کنند و در صورت دسترسی نداشتن به این فایلها نمیتوانند نرم افزارهای Publish شده را اجرا کنند ، پس از Publish نرم افزارها بایستی فایلهای RDP را به تک تک کاربران در شبکه خود بدهیم، یکی از خواص فایلهای MSI این است که میتوان آنها را از طریق Group policy در شبکه خود بر روی کلاینتهای مورد نظر و بصورت مرکزی نصب کنید و در صورت نیاز حذف کنید ، به عبارتی دیگر می توانید آنها را بدون اینکه کاربران شما در شبکه متوجه این موضوع شوند مانند یک نرم افزار Install کنید . پس از نصب نرم افزار کاربران با اجرای فایل نهایی که پس از نصب با پسوند rdp خواهد بود و یک Shortcut از آن در Start menu و یا Desktop هم ایجاد میشود بصورت اتوماتیک به سرور ریموت زده و احراز هویت کرده و از نرم افزار مورد نظر استفاده می کنند. خب با هم روش ساخت فایلهای msi را بررسی میکنیم. برای ساخت فایل msi در پنجره RemoteApp Manager و در قسمت RemoteApp Programs روی نرم افزار مورد نظرتان راست کلیک کرده و از منوی باز شده گزینه Create Windows installer package را انتخاب کنید تا پنجره زیر را مشاهده کنید.

نحوه راه اندازی Remote Application در ویندوز سرور

پنجره اول که خوش آمدگویی و یک سری توضیحات دیگر هست ،Next میکنیم

نحوه راه اندازی Remote Application در ویندوز سرور

این مرحله مشابه همان مرحله ایست که در ساخت فایل RDP مشاهده کردیم و توضیحات آن یک بار در بالا داده شده… Next میکنیم

نحوه راه اندازی Remote Application در ویندوز سرور

در این مرحله در قسمت Shortcut icon اگر چک باکسهای Desktop و یا Start menu folder را علامت بزنید نرم افزار شما پس از نصب ، یک Shortcut در Start menu و یا Desktop قرار میدهد ، Next کرده

نحوه راه اندازی Remote Application در ویندوز سرور

و در نهایت Finish میکنیم. و در نهایت فایل ما با پسوند *.msi ساخته میشود و میتوان از آن استفاده کرد

نحوه راه اندازی Remote Application در ویندوز سرور

نتیجه گیری :

در این قسمت مقاله روش ساخت فایلهای rdp و msi و روش استفاده از آنها را توضیح دادیم از خواص استفاده از این فایلها این است که کاربران بسته به نیاز خود و با اختیار خود میتوانند نرم افزارهایی که مدیر در اختیارشان قرار داده را انتخاب بدون محدودیت تعداد اجرا کنند همچنین در صورت نیاز کاربرانی که از طریق مدیرشبکه Delegate شده اند و نقشهای مدیریتی به آنها واگذار شده و بنا به وظایف خود لازم است که به سرور ریموت زده و از کنسولهای مدیریتی آن استفاده کنند هم به راحتی میتوانند این کار را انجام داده و Remote Desktop Services تداخلی در این کار بوجود نمی آورد تا به حال هرچه صحبت کردیم راجع به رول Remote Desktop Session Host بوده. در قسمت بعد این مقاله راجع به رول Remote Desktop Web Accessصحبت خواهیم کرد و روش در اختیار گذاشتن این نرم افزارها را از طریق Web به شما آموزش خواهیم داد کاربران با این روش میتوانید از طریق مرورگر خود نرم افزارهایی که توسط مدیر Publish شده را مشاهده کرده و بنا به نیاز آنها را اجرا کنید که با استفاده از این روش دیگر نیازی نیست که فایلهای rdp در اختیار کاربران گذاشته شوند و یا از طریق Group Policy فایلهای msi بر روی کلاینتها نصب گردند و دیگر مدیر شبکه دغدغه ی اینکه چگونه فایلهای rdp را در اختیار کلاینتها قرار داده و یا اینکه فایلهای msi را بر روی کللاینتها نصب کند را نخواهد داشت و کلاینتها از طریق مرورگر وب خود میتوانند به آدرس URL از پیش تنظیم شده رفته ، احراز هویت کرده و نرم افزارهای مجاز برای استفاده را مشاهده و اجرا کنند تا به سرور ریموت زده شده و تصویر نرم افزار مد نظر خود را مشاهده و از آن استفاده کنند پس با ما همراه باشید…

راه اندازی remote app

همانطور که در قسمتهای قبل گفته شد راههای مختلفی برای ارائه سرویس Remote Desktop وجود دارد درقسمت های قبل گفته شد که چگونه برای یک کاربر تعیین کنیم که هر وقت به سرور Remote زد ، بصورت خودکارتصویر یک نرم افزار خاص در صفحه نمایشگر او نمایان شود تا بتواند از آن استفاده کند ، همانطور که گفته شده بود یکی از بزرگترین محدودیتهایی که این روش دارد که باعث میشود کمتر از آن استفاده شود این است که کاربران در این روش نمیتوانند از چند نرم افزار استفاده کنند و تنها محدود به یک نرم افزاری هستند که مدیر سیستم برای آنان تعیین کرده همچنین به طور همزمان با نام کاربری و رمز عبور خود تنها مجاز به استفاده از یک نرم افزار و برقراری یک Session هستند و نمیتوانند بصورت همزمان از چند نرم افزار استفاده کنند ، اکنون روشی دیگر از روشهای ارائه ی این سرویس را بررسی میکنیم که دیگر این محدودیت را نخواهید داشت و آن هم استفاده از کنسول RemoteApp Manager است این کنسول پس از نصب کرد رول Remote Desktop Session Host در مسیر زیر قابل دسترس است :

Start => Administrative Tools => Remote Desktop Services

همچنین با تایپ عبارت remoteprograms.msc در Run میتوانید آن را اجرا کنید پس از اجرا پنجره این به شکل زیر مشاهده میکنید …

ادامه مطلب

پروتکل SIP

پروتکل SIP

پروتکل SIP

زمانی که در مورد ویپ حرف میزنیم ، برجسته ترین و کاربردی ترین پروتکل ، پروتکل شروع جلسه یا همان SIP  می باشد. اما پروتکل SIP به تنهایی عمل نمی کند و پروتکل های دیگری در ارتباط با تلفن ویپ وجود دارد که در کنار sip یا حتی در جای آن کار می کنند. آشنایی با این پروتکل ها برای مهندسین مخابرات امری بسیار مهم و ضروریست که بدانند این پروتکل ها چه کارهایی انجام می دهند و چگونه می توانند از این پروتکل ها در ارتباطات شبکه ای بهره ببرند. ما در این پست به بیان گزینه های جایگزین برای SIP خواهیم پرداخت.

نگاهی به پروتکل SIP

بمنظور فهمیدن اینکه ، این پروتکل کجا کار میکند بیایید مروری بر SIP و نحوه کار آن کنیم.

SIP پروتکلی است که برای صدا و تصویر endpoint ها به منظور راه اندازی تماس ، سیگنالینگ و زنگ زدن برای ارتباطات نشست (session)  مورد استفاده قرار می گیرد. یک endpoint ویپ می تواند شامل تلفن های تحت شبکه (ipphone) ، تلفن نرم افزار (softphone) ، یک ترمینال ویدئو کنفرانس ، یا حتی یک کنسول بازی – اساسا هر دستگاهی که قادر به برقراری ارتباطات صوتی و یا تصویری است.

به endpoint ها نقاط پایانی هم گفته می شود که همه در یک سرور SIP ، که به عنوان IP PBX نیز شناخته می شود ، ثبت (رجیستر) می شوند که برای هماهنگی ویژگی های پیشرفته مانند call transfer ، call hold ، music on hold و دیگر ویژگی های سنتی و پیشرفته ، استفاده می شود .

برای فعال کردن خدمات حتی تخصصی تر ، مانند call routing، صف تماس ، کنفرانس های صوتی و تصویری چند جانبه ، پاسخ صوتی تعاملی interactive voice response یا IVR ، ارتباط با وب سرویس ها ، و به هم پیوستگی و ارتباط متقابل با خطوط شهری سنتی  PSTN ، سرورها و دستگاه های دیگری را می توان به شبکه ویپ (voip) اضافه کرد .

یادتان باشد که SIP خود به تنهایی صدا و تصویر را منتقل نمی کند. درعوض ، آن را با چندین پروتکل دیگر که session media را حمل می کنند ، کار می کند. بیایید با جزئیات بیشتری به این موارد بپردازیم.

پروتکل های همراهی که مرتبط با SIP کار میکنند

نموداری که در زیر مشاهده می کنید ، پروتکل های مختلفی را نشان می دهد که در رابطه با sip در انواع مکالمه تلفنی ویپ مورد استفاده قرار می گیرد. اين پروتكل ها به لايه های مربوطه ( متناظرشان) در قالب مدل OSI نگاشت می شوند.

در واقع ، مدل OSI هیچ تعریف رسمی برای SIP یا پروتکل های همراهی که ما در اینجا بررسی می کنیم (SIP ، SDP ، RTP و RTCP ) ندارد ، بنابراین آنها در واقع در مدل OSI جای نمی گیرند. اما از آنجا که مدل OSI بسیار کاربردی و گسترده است ، ما می توانیم آنها را در بالای لایه Transport قرار دهیم. این بدین معناست که SIP ، با پروتکل هایی که در لایه پایین تر کار میکند ، ارتباط مستقیمی دارد . بنابراین آن می تواند با هر یک از پروتکل های لایه Transport کار کند. پروتکل UDP معمولا بکار گرفته می شود ، هر چند اگر پیام های SIP از ارتباط امن TLS استفاده می کند ، سپس از TCP برای سیگنالینگ SIP بهره می برد .

پروتکل SIP

Session Description Protocol – SDP : در حالی که sip در Endpoint های ویپ جهت تغییر اطلاعات سیگنالینگ مورداستفاده قرار می گیرد ، SDP بمنظور تعریف جلسات (sessions) چندرسانه ایی بکارگرفته می شود. بطور مشخص ، SDP بر روی نقاط پایانی بمنظور انتقال نوع رسانه ، فرمت و همه خصوصیات مرتبط آن ، فعال می باشند.

SDP رسانه خود را حمل نمی کند و از طریق پروتکل لایه Transport ارسال نمی شود. در عوض ، آن را بعنوان بارگذاری پیام های sip خودشان شامل می شود.

Real-time Transport Protocol (RTP) : RTP استریم مدیا یا همان جریان رسانه ایی واقعی را خواه صدا، ویدیو یا هر دو را حمل می کند. در حالی که سیپ SIP اتصال به شبکه را فراهم می کند ، RTP بسته های صوتی واقعی را از طریق اتصالات ارائه شده انتقال می دهد. بخاطر داشته باشید برخلاف SDP ، که یک Payload از SIP است ، جلسات RTP بطور مستقل و همزمان با جلسات SIP اجرا می شوند و از طریق آن جلسات SIP و SDP کنترل می شوند. RTP به طور معمول بیش از UDP را اجرا می کند و کاربرد دارد و همیشه در رابطه با RTCP عملکرد دارد.

RTP Control Protocol (RTCP) : RTCP اغلب بعنوان خواهر پروتکل RTP اشاره می شود. RTCP آمارهای خارج از باند و اطلاعات کنترلی برای جلسات RTP را جمع آوری و فراهم می کند. خارج از باند یا همان Out of band فقط به این معناست که  out of band نسبت به مدیااستریم (جریان رسانه) RTP تبادل اطلاعات یک جلسه جداگانه و موازی رخ می دهد. از اهداف پروتکل RTCP می توان به ارائه بازخورد کیفیت سرویس (QOS) اشاره کرد که شامل آماری از شمارش پکت ها ، بسته های از دست رفته ، Jitter و زمان تاخیر رفت و برگشت . این اطلاعات بین نقاط پایانی (endpoint) به اشتراک گذاشته می شود که می توان به تغییرات بوسیله محدود کردن پکت فالوها (جریان بسته ها) یا از طریق تغییر کدک فعال دیگری ، واکنش نشان داد. بعضی از مدل های تلفن تحت شبکه می توانند آمار شبکه را از طریق مرورگر وبی که در خود تلفن تعبیه شده است یا از طریق صفحه LCD تلفن نمایش دهند . اطلاعاتی مانند کدک ، jitter ، بسته های دریافتی و بسته های از دست رفته را ردیابی کرد . این داده ها با استفاده از پروتکل RTCP جمع آوری می شود . RTCP همانند بسیاری از پروتکل های دیگر VOIP با UDP بعنوان پروتکل لایه Transport همکاری می کند.

Transmission Control Protocol/User Datagram Protocol – TCP/UDP :

مگر اینکه صریحاً آنها را پیکربندی کنید ، همه این پروتکل های همراه از UDP به عنوان پروتکل اساسی لایه حمل و نقل استفاده می کنند. UDP نسبت به TCP overhead , کمتری دارد چون هیچ کنترل جریان (Flow control) ، شناسایی و اصلاح خطاها یا مکانیسم سفارش بسته وجود ندارد و بدین ترتیب برای حمل مدیا (رسانه) مناسب است .

جریان و ارسال مداوم داده بسیار مهمتر از سفارش درست بسته ها یا ورود کامل بسته ها است (تمام بسته فریم به فریم و کامل از مبدا به مقصد برسد)، زیرا صدا و فیلم تا حد معینی از چنین بی نظمی هایی میتوان چشم پوشی کرد. نیمی از هجا و صدا های از دست رفته یا یک پیکسل نادرست در یک فریم واحد هیچ نتیجه ای در مکالمه صوتی یا تصویری ندارد. به همین دلیل ، اگر از TCP استفاده شود ، برای پروتکل های سیگنالینگ و فقط به ندرت برای پروتکل های دارای رسانه مانند RTP است. در عوض ، رسانه ها حتی در هنگام استفاده از TCP برای حمل بسته های سیگنالینگ ، به UDP منتقل می شوند.

در زیر شما تصویری را مشاهده میکنید که این پروتکل ها را در چارچوب یک تماس صوتی ویپ voip بین دو endpoint نمایش می دهد :

پروتکل SIP

نتیجه :

Sip یک پروتکل انقلابی است که انعطاف پذیری و یکسری قابلیت ها را بمنظور ایجاد ارتباطات صوتی و تصویری را فراهم می سازد .با این اوصاف ، تنها فاکتور و عامل نیست. دانستن و درک کامل پروتکل های همراه مهم و ضروری است بعنوان مثال در بسیاری از جنبه های مدیریت شبکه از جمله تصمیم گیری در مورد تهیه ، عیب یابی و بهینه سازی شبکه ضروری است .

ادامه مطلب

پروتکل CHAP چیست و چگونه کار می کند؟

پروتکل CHAP چیست و چگونه کار می کند؟

پروتکل CHAP چیست و چگونه کار می کند؟

پروتکل CHAP چیست و چگونه کار می کند؟

 CHAP یک پروتکل احراز هویت است، که از آن به‌عنوان گزینه‌‌ جایگزین در مقابل ارسال معمولی و تأیید نام و رمز عبور استفاده می شود.

این پروتکل شامل پنج مرحله است:

1. کاربر یک درخواست ورود به سمت سرور را می‌فرستد.

2. سرور یک پیام challenge برای کاربر می‌فرستد.

3 .کاربر پیام challenge را رمزنگاری کرده و به سمت سرور می‌فرستد.

4. سرور پیام دریافتی از کاربر را با مقدار رمزنگاری شده توسط خود مقایسه می‌کند.

5. اگر اطلاعات همخوانی داشت اجازه ورود را به کاربر می‌دهد و اگر همخوانی نداشت، اجازه برقراری ارتباط را نمی‌دهد.

ادامه مطلب

پروتکل iSCSI چیست؟

پروتکل iSCSI چیست؟

iSCSI یا Internet Small Computer System Interface چیست ؟

ما در این پست قصد داریم به یکی از سئوالات کلیدی در بین کارشناسان سرور و استوریج را پاسخ دهیم و آن سئوال کلیدی اینست که واقعا پروتکل iSCSI چیست؟ زمانی استفاده از SCSI تنها به یک سیستم محدود هستید و در فواصل دور امکان استفاده از این رابط سخت افزاری وجود ندارد. در رابط سخت افزاری اِسکازی انتقالِ بسته های اطلاعاتی در قالب دستوراتی که توسط آن ارسال و دریافت می‌شود انجام می گیرد. اما اگر بخواهیم از اِسکازی در شبکه استفاده کنیم باید قالب دستوراتی که در آن ارسال می‌شوند را تبدیل به قالبی کنیم که برای شبکه قابل فهم باشد تا بتوانیم از این طریق در شبکه شبیه سازی کنیم، و این دقیقا همان کاری است که آی اِسکازی (iSCSI) برای ما انجام می دهد.
پروتکل آی اِسکازی یک پروتکل ذخیره سازی مبتنی بر آی پی می باشد که امروزه به صورت گسترده در راهکارهای کسب و کار مورد استفاده قرار گرفته است. دستورات این پروتکل بر مبنای و در واقع بر بستر آی پی صورت می‌گیرد. این قابلیت امکانی را فراهم می‌آورد تا استفاده و مدیریت لوازم جانبی ذخیره سازی در بستر شبکه های داخلی (LAN) و گسترده (WAN) و حتی اینترنت صورت پذیرد .معمولا سرورهای فایل محور (NAS) و ذخیره سازهای بر پایه بلاک (SAN) همگی از این پروتکل استفاده و پشتیبانی می‌کنند. با استفاده از پروتکل آی اِسکازی به راحتی می توانید چندین LUN را بروی یک دستگاه فیزیکی آی اِسکازی کنترل و مدیریت کنید. بیشترین کاربرد آی اِسکازی در شبکه های ذخیره سازی اطلاعات SAN (بلاک محور) و محیط‌های مجازی سازی است. آی اِسکازی یک پروتکل لایه انتقال است که نحوه منتقل شدن بسته های اطلاعاتی اسکازی بروی پروتکل TCP/IP را تعریف کرده و به صورت کاملا هماهنگ با پروتکل TCP کار می‌کند و امکان برقراری ارتباط های اصطلاحا end to end را در شبکه های داخلی برای دستگاه ذخیره سازی ها فراهم می‌ کند. در واقع همان دستوراتی که به صورت داخلی توسط اسکازی منتقل می‌شد امروزه می‌تواند با آی اسکازی در شبکه منتقل شود. پروتکل آی اسکازی برای اولین بار توسط شرکت IBM در سال ۱۹۹۸ برای آزمایش و معرفی شد و به عنوان یک استاندارد توسط IETF در سال ۲۰۰۰ معرفی شد. و در نهایت در سال ۲۰۰۳ برای استفاده عمومی مورد تصویب قرار گرفت.

پروتکل iSCSI چیست؟

پروتکل iSCSI چیست؟

iSCSI چگونه کار میکند؟

آی اسکازی داده ها را در قالب بلوک های بین ابزاری به نام iSCSI Intiator که بر روی سرور قرار دارد به ابزار دیگری به نام iSCSI Target که بر روی دستگاه ذخیره سازی اطلاعات قرار گرفته انتقال میدهد. به این شکل که دستورات اسکازی که از سیستم دریافت می کند در قالب بسته‌های اطلاعاتی پروتکل TCP/IP در شبکه منتقل و به دستگاه ذخیره سازی استوریج می رساند. بسته های اطلاعاتی در شبکه که در قالب نقطه به نقطه با همدیگر ارتباط مستقیمی دارند در مبدا سوار میشوند و به محض اینکه بسته اطلاعاتی به مقصد برسد عکس این فرایند انجام می شود، یعنی بسته های اطلاعاتی توسط پروتکل آی اسکازی از حالت Assemble به Disassemble تغییر پیدا کرده و سیستم عامل دستورات اسکازی موجود را مستقیما به دستگاه ذخیره سازی برای اجرا منتقل می کند.
از دیگر کارهایی که پروتکل آی اسکازی انجام می دهد ایجاد برقراری ارتباط بین گره های داخل یک خوشه با هر یک از ذخیره های موجود در Storage Pool است که یکی از قابلیت های برتر این پروتکل در محیط های مجازی سازی سرور به شمار می آید.

از دیگر مزایایی که می شود از پروتکل اسکازی نام برد این است که هیچ نیازی به سوئیچ ها و کارت های گرانقیمتی که در شبکه های فیبری استفاده می‌شود ندارد. همین کار باعث سادگی در پیکربندی و مدیریت این پروتکل می‌شود. یک ذخیره ساز سَن که دارای قابلیت FC باشد دارای سرعت بسیار زیادی است که باعث بالا رفتن پهنای باند هم می‌شوند، اما از طرفی این تجهیزات بسیار گرانقیمت بوده و نیازمند تخصص ویژه هستند که بتوانند آنها را پیکربندی کنند. از طرف دیگر تنها به راحتی با کارت شبکه ها و سوئیچ های معمولی کار می کند و نیازمند شبکه جدید و بستر ارتباطی جدید نیست و حتی می‌توانیم این تکنولوژی را در شبکه فعلی موجود هم پیاده سازی کنیم. در شبکه های کلان حتی از این دو به صورت ترکیبی نیز استفاده می شود.

پروتکل iSCSI چیست؟

منظور از Logical Unit Number یا LUN در تجهیزات SAN Storage چیست ؟

لان (LUN) در واقع یک شناسه منحصر به فرد است که با آن شماره هارد دیسک هایی که در مجموعه ذخیره ساز سَن قرار داده ایم را شناسایی می کند. همانطور که می‌دانید در ذخیره سازها رابط (Interface) های مختلفی از قبیل اسکازی و آی اسکازی و کانال فیبری یا FC وجود دارد. پروتکل های مورد استفاده در این نوع رابط ها برای برقراری ارتباط و شناسایی یک یا چندین هارد دیسک موجود بر روی ذخیره ساز از مکانیزمی به نام LUN استفاده می کنند که ممکن است متشکل از یک یا چندین هارد دیسک باشد که به صورت منظم در کنار هم قرار گرفتند. در زمان قدیم که تکنولوژی اسکازی مورد استفاده قرار می گرفت، هر دستگاه با یک لان شناسایی می‌شد که حداکثر تعدادی که در آن زمان می توانستند استفاده کنند ۸ عدد بوده است. اما امروزه سرورهایی با ده ها و صدها یا شاید هزاران لان ممکن است مورد استفاده قرار بگیرد و معمولا خیلی کم پیش می آید که از حافظه داخلی اسکازی هایی با همین تکنولوژی استفاده شود. این واحدها می تواند یک قسمت، کل یا حتی مجموعه ای از هارد دیسک ها باشد که در افزونه (Enclosure) های دستگاه ذخیره سازی شما قرار گرفته اند. یعنی لان به نوعی ساختار قالب بندی هارد دیسک ها در ذخیره سازها است، بنابراین یک لان می تواند به مجموعه ای ازهمبندی ها، یک دیسک تک، یک پارتیشن یا حتی چند پارتیشن روی چندین هارد دیسک مختلف اشاره کند.

پروتکل iSCSI چیست؟

پروتکل iSCSI چیست؟

 

 

ادامه مطلب

حملات Brute Force

حملات Brute Force

حملات Brute Force

حملات Brute Force

امنیت سایبری از ابتدا تا به حال با چالش امنیت و مقابله با روش‌های هک روبه‌رو بوده است و این داستان همچنان ادامه دارد. در مقالات گذشته یکی از انواع حملات امنیتی به وبسایت ها یعنی حملات تزریق کد (XSS) و راه های مقابله با Cross Site Scripting را به شما معرفی نمودیم. در این مقاله سعی داریم با معرفی حملات Brute Force در خدمت شما عزیزان باشیم.

Brute Force (بروت فورس) یکی از انواع حملات هکر ها برای بدست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم افزار های مخصوص سعی می کند تمام عبارت های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌ های مقابله با آن گامی بلند در جهت ارتقای امنیت سایبری برداشته شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

در این نوع حملات هکر ها با استفاده از نرم افزارهای روبوت (Bots) با ارسال میلیاردها میلیارد نام کاربری و کلمه عبور بر روی بخش Login وب سایت شما و با استفاده از قاعده زمان بی نهایت و حالت بی نهایت که احتمال ۱۰۰% نتیجه می دهد، به یافتن نام کاربری و کلمه عبور اقدام می کنند. پس هر چه نام کاربری و کلمه عبور پیچیده تری انتخاب کنید، هکر دیرتر به موفقیت دست پیدا می کند. اما در صورتی که سرور میزبان فضای وب پورتال شما از قدرت کافی برخوردار باشد و اصطلاحاً کرش نکند و از قابلیت Brute Force Detection نیز برخوردار نباشد باز هم هکر می تواند به نتیجه دلخواهش که همانا دستیابی به نام کاربری و کلمه عبور شماست برسد.

در حمله بروت فورس ما یک کار ساده برای انجام دادن داریم که آزمایش هر ترکیب حرفی-عددی ممکن تا زمان رسیدن به کلمه عبور واقعی است. به صورت تئوری، ما یک شانس ۱۰۰ درصدی را برای یافتن کلمه عبور در اختیار داریم، اما در عمل یک مشکل واقعاً بزرگ وجود خواهد داشت: زمان و قدرت. یک کلمه عبور هشت کاراکتری بایستی با ۲ به توان ۶۳ تلاش آزمایش گردد. به این ترتیب برای آنکه در زمان های انسانی به نتیجه ای دست پیدا کنید، به یک پردازنده بسیار قدرتمند نیاز خواهید داشت. یک کامپیوتر معمولی می تواند ۱۰ کلمه عبور را در هر ثانیه آزمایش کند. این یکی از دلایلی است که باعث می شود هیچکس معمولاً یک حمله Brute Force خالص را آغاز نکند. به همین علت، این روش آن قدر که برای پیدا کردن رمز های آفلاین موثر است، برای پیدا کردن رمز های آنلاین مثل سایت ها موثر نیست چون سرعت آن خیلی کاهش پیدا می کند. با این حال متأسفانه، یک فناوری محاسباتی جدید وارد میدان شده که می تواند این وضعیت را تغییر دهد.

 

ادامه مطلب

پروتکل NFS Network File System

پروتکل NFS Network File System

پروتکل NFS Network File System

پروتکل NFS Network File System

این پروتکل، برای اولین بار در سال 1984 توسط شرکت Sun Microsystems ارائه شده و تا به‌حال تغییرات زیادی نموده است. این پروتکل اساساً برای سیستم­‌‌ عامل‌های خانواده یونیکس کاربرد داشته و گسترش یافته است ولی اکنون به عنوان یک استاندارد برای سیستم‌ های ناهمگون(heterogeneous)  تبدیل شده است. با استفاده از این پروتکل مشتریان می‌توانند با فایل‌های موجود در شبکه رفتاری مشابه با فایل‌های ذخیره شده در دیسک‌های ذخیره‌سازی محلی داشته باشند. به عبارت دیگر این سرویس امکانی را فراهم می‌آورد که با استفاده از آن می ‌توان به فایل‌های موجود در شبکه همانند فایل‌های ذخیره شده در هارد دیسک معمولی دسترسی داشت و از آن‌ها استفاده نمود.

در NFS عملیات دسترسی به فایل مشترک با رد و بدل نمودن یک­ سری پیغام در هر دو سوی سرویس‌دهنده و سرویس ­‌گیرنده صورت می­‌گیرد. همان‌طورکه بیان شد، NFS از مدل Client/Server در تعریف سیستم‌ها استفاده می ‌نماید و باعث تحولات اساسی در سیستم‌های مبتنی بر یونیکس شده است چرا که هر سیستم می‌تواند به‌عنوان یک سرویس ‌دهنده امکان دسترسی به فایل ‌های خود را به سیستم‌های دیگر بدهد.

با توجه به آنچه که ذکر گردید، پروتکل NFS به‌عنوان یک سیستم ‌فایل توزیع‌شده برای به‌اشتراک‌ گذاشتن فایل‌ها و دایرکتوری‌ها بین سیستم‌عامل‌ های مختلف ایجاد گردیده است. این سیستم به کاربر اجازه می‌دهد تا به فایل‌های روی شبکه همانند فایل‌ های محلی دسترسی پیدا نمایند (درخواست mount را در سطح یک دایرکتوری و تمام زیردایرکتوری‌های مربوطه به سرویس‌دهنده می‌دهد). بنابراین امکان mount شدن یک فایل ‌سیستم محلی روی یک شبکه و میزبان‌های دوردست وجود دارد (به‌ طوری‌که گویا به‌صورت محلی در سیستم یکسان mount شده‌اند). بنابراین به کمک این سیستم، اشتراک فایل بین سیستم‌ عامل ‌های مختلف یونیکس به لینوکس و برعکس به راحتی امکان‌پذیر می‌باشد. البته این اشتراک فایل برای سیستم ‌عامل‌ های دیگر نیز قابل انجام است که در فایل پیوست چگونگی آن تشریح گردیده است.

ادامه مطلب

مفهوم سرویس DHCP

مفهوم سرویس DHCP

مفهوم سرویس DHCP

مفهوم سرویس DHCP

DHCP یکی از سرویس های پایه شبکه می باشد که تحت سیستم عامل های ویندوز ان تی ، ویندوز ۲۰۰۰۰ سرور و ویندوز ۲۰۰۳ سرور قابل پیاده سازی می باشد.

آدرس های IP یکی از مهمترین اجزای شبکه های کامپیوتری در دنیای امروز می باشند که در لایه سوم از مدل مرجع OSI کار می کنند و در حال حاضر از ورژن چهار آن در سراسر دنیا به طرز گسترده ای استفاده می شود و کارشناسان و متخصصین در حال تحقیق و توسعه آن و آماده سازی ورژن شش آن می باشند.

در شبکه هایی که پلتفرم آن مایکروسافت می باشد به سه طریق مختلف امکان آدرس دهی IP وجود دارد :

Static IP Addressing
در این روش که معمولا در شبکه های کوچک کاربرد دارند آدرس دهی توسط یک فرد یا مدیر شبکه انجام می پذیرد. در این روش برای آدرس دهی به هر رایانه می بایست به تنظیمات شبکه آن رایانه رفت و تغییرات لازم را اعمال نمود.

APIPA
در این روش که مخفف Automatic Private IP Addressing می باشد و یکی از پروتکل هایی می باشد که توسط سیستم عامل XP و جهت کاربر پسند کردن این سیستم عامل توسط شرکت مایکروسافت ارائه می گردد.

در این روش اگر آدرسی به صورت دستی یاStatic برای رایانه در نظر گرفته نشود و DHCP Server نیز در شبکه ما موجود نباشد سیستم عامل به صورت خودکار یک آدرس IP برای رایانه ما در نظر می گیرد ، این آدرس آی پی از یک رنج خاص که توسط شرکت مایکروسافت بدین منظور رزرو شده است و در حقیقت از آدرس های خصوصی یا Private می باشد. مایکروسافت این پروتکل را به منظور سهولت کار، کاربران ابداع نمود تا در شبکه های خانگی و شبکه های اداری کوچک تنها با اتصال کابل ها کاربران بدون نیاز به تنظیمات آدرس دهی از بستر شبکه استفاده نمایند.

Dynamic Host Control Protocol
در این روش که در شبکه های Medium To Large کاربرد ویژه ای دارد، یک سرور به منظور خدمات دهی به ایستگاه های کاربری در نظر گرفته می شود و وظیفه این سرویس دهنده یا سرور اختصاص آدرس آی پی به ایستگاه های کاربری و مدیریت آدرس ها می باشد . پیکربندی این سرور در پلاتفرم های مختلف از جمله لینوکس و مایکروسافت به مدیر شبکه این امکان را می دهد که بر اساس سیاست های سازمان پلان IP Addressing سازمان را تدوین نموده و ایستگاه های کاربری این امکان را می دهد که بدون دخالت مدیر شبکه و به صورت اتو ماتیک پیکر بندی مربوط به آدرس دهی آی پی آنها از طریق DHCP Server انجام میپذیرد. استفاده از DHCP Server در شبکه ها ضمن ساده نمودن کار مدیر شبکه امکان مدیریت متمرکز آدرس دهی را نیز امکان پذیر می سازد.

ادامه مطلب