نوشته شده توسط : محمد نصیری

عملکرد پل در دنياي کامپيوتر و دنياي واقعي، در هر دو، پل​ها دو يا چند بخش منفک و مجزا را به هم ملحق مي​​کنند تا فاصله​ها از ميان برداشته شود. اگر شبکه​هاي محلي را به جزاير کوچک و مستقل تشبيه کنيم پل​ها اين جزاير را به هم پيوند مي​زنند تا ساکنين آن به هم دسترسي داشته باشند.Bridge (پل شبکه) دستگاهی در شبکه‌های کامپیوتری است که برای اتصال دو یا چند شبکه محلی (LAN) و مدیریت ترافیک بین آن‌ها استفاده می‌شود. در آموزش شبکه، Bridge با فیلتر کردن بسته‌های داده، فقط ترافیک موردنیاز را به بخش‌های مختلف شبکه ارسال می‌کند، که باعث کاهش بار شبکه و بهبود عملکرد می‌شود. برخلاف روتر که شبکه‌های مختلف را به هم متصل می‌کند، Bridge در لایه دوم مدل OSI (لایه پیوند داده) کار می‌کند و بر اساس آدرس MAC تصمیم‌گیری می‌کند. این دستگاه برای تقسیم‌بندی شبکه‌های بزرگ، کاهش برخورد داده‌ها (Collisions) و افزایش کارایی شبکه‌های LAN مفید است.

بسياري از سازمان​ها داراي LANهاي متعددي هستند و تمايل دارند ان​ها را به هم متصل کنند. شبکه​هاي محلي (LAN) را مي​توان از طريق دستگاه هايي که در لايه پيوند داده عمل مي​کنند و پل (Bridge) ناميده مي​شوند به هم متصل نمود.

پل​ها براي مسيريابي و هدايت داده​ها، ادرس​هاي "لايه پيوند داده​ها" را بررسي مي​کنند. از انجايي که قرار نيست محتواي فيلد داده از فريم​هايي که بايد هدايت شوند، پردازش گردد لذا اين فريم​ها مي​توانند بسته​هاي IPv4 (که اکنون در اينترنت به کار مي​رود)، IPv6 (که در اينده در اينترنت به کار گرفته خواهد شد)، بسته​هاي Apple Talk، ATM، OSI، يا هر نوع بسته ديگر را در خود حمل کنند.

بر خلاف پل، "مسيرياب​ها" ادرس درون بسته​ها را بررسي کرده و بر اين اساس، ان​ها را هدايت (مسيريابي) مي​کنند. اگر بخواهيم در تعبيري عاميانه و نادقيق مسيرياب را با پل در دنياي واقعي مقايسه کنيم پل جزاير منفک را مستقيما به هم متصل مي​کند در حالي که مسيرياب به مثابه قايق، مسافران خود را پس از سوار کردن از يک طرف به طرف ديگر منتقل مي​کنند.

طبعا پل سرعت تردد مسافران را بالاتر خواهد برد ولي قايق هميشه و در هر نقطه از جزيره در دسترس است و قدرت مانور مسافر را بالا خواهد برد!!قبل از پرداختن به تکنولوژي پل، بررسي شرايطي که در ان، استفاده از پل​ها سودمند است، اهميت دارد. چه دلايلي باعث مي شود يک سازمان واحد، داراي چندين LAN پراکنده باشد؟

 

اول از آن که: بسياري از دانشگاه​ها و بخش​هاي مختلف شرکت​ها، LAN مختص به خود را دارند تا بتوانند کامپيوترهاي شخصي، ايستگاه​هاي کاري و سرويس دهنده​هاي خاص خود را به هم متصل کنند. از انجايي که بخش​هاي مختلف يک موسسه، اهداف متفاوتي را دنبال مي​کنند لذا در هر بخش، فارغ از ان که ديگر بخش​ها چه مي​کنند، LAN متفاوتي پياده مي​شود.

دير يا زود نياز مي​شود، که اين LANها با يکديگر تعامل و ارتباط داشته باشند. در اين مثال، پيدايش LANهاي متعدد ناشي از اختيار و ازادي مالکان ان بوده است. دوم آن که: ممکن است سازمان​ها به صورت جغرافيايي در ساختمان​هايي با فاصله قابل توجه، پراکنده باشند. شايد داشتن چندين LAN مجزا در هر ساختمان و وصل ان​ها از طريق "پل​ها" و لينک​هاي پرسرعت ارزان​تر از کشيدن يک کابل واحد بين تمام سايت​ها تمام شود. سوم ان که: گاهي براي تنظيک بار و تعديل ترافيک، لازم است که يک LAN منطقي و واحد به چندين LAN کوچکتر تقسيم شود.

به عنوان مثال: در بسياري از دانشگاه​ها هزاران ايستگاه کاري در اختيار دانشجويان و هيئت علمي قرار گرفته است. عموما فايل​ها در ماشين هاي سرويس دهنده فايل نگه داري مي​شوند و حسب تقاضاي کاربران بر روي ماشينشان منتقل و بارگذاري مي​شود. مقياس بسيار بزرگ اين سيستم مانع از ان مي​شود که بتوان تمام ايستگاه کاري را در يک شبکه محلي واحد قرار داد چرا که پهناي باند مورد نياز بسيار بالا خواهد بود. در عوض، از چندين LAN که توسط "پل" به هم متصل شده، استفاده مي​شود. هر شبکه LAN گروهي از ايستگاه​ها و سرويس دهنده فايل خاص خود را در بر مي​گيرد که بدين ترتيب بيشتر ترافيک در حوزه يک LAN واحد محدود مي​شود و بار زيادي به ستون فقرات شبکه اضافه نخواهد شد.

چهارم آن که: در برخي از شرايط اگر چه يک شبکه محلي واحد از نظر حجم بار کفايت مي​کنند وليکن فاصله فيزيکي بين ماشين​هاي دور، بسيار زياد است. تنها راه حل آن است که LAN به چند بخش تقسيم شده و بين ان​ها پل نصب گردد. با استفاده از پل، مي​توان فاصله فيزيکي کل شبکه را افزايش داد. پنجم آن که: مسئله قابليت اعتماد است; بر روي يک LAN واحد، يک گره خراب که دنباله​اي پيوسته از خروجي اشغال توليد مي​کند قادر است کل شبکه را فلج نمايد.

پل​ها را مي​توان در نقاط حساس قرار داد تا يک گره خراب و مغشوش نتواند کل سيستم را مختل کند. بر خلاف يک تکرار کننده (Repeater) که ورودي خود را بي قيد و شرط باز توليد مي​نمايد يک پل را مي​توان به نحوي برنامه ريزي کرد تا در خصوص انچه که هدايت مي​کند يا هدايت نمي​کند تصميم اگاهانه بگيرد.

ششم آن که: پل ها مي​توانند به امنيت اطلاعات در يک سازمان کمک نمايند. بيشتر کارت​هاي واسط شبکه​هاي LAN داراي حالتي به نام حالت بي قيد (Promiscuous mode) هستند که در چنين حالتي تمام فريم​هاي جاري بر روي شبکه تحويل گرفته مي​شود، نه فريم​هايي که دقيقا به ادرس او ارسال شده​اند.

با قرار دادن پل​ها در نقاط مختلف و اطمينان از عدم هدايت اطلاعات حساس به بخش​هاي نامطمئن، مسئول سيستم مي​تواند بخش​هايي از شبکه را از ديگر بخش​ها جدا کرده تا ترافيک ان​ها به خارج راه پيدا نکرده و در اختيار افراد نامطمئن قرار نگيرد. شکل 1-2 شمايي از وصل چند شبکه محلي مستقل توسط پل را به همراه نمادهاي مربوطه نشان مي​دهد. (اکثرا در بسياري از مقالات پل را با يک شش ضلعي مشخص مي​کنند.) :نکته: يک سوييچ مي​تواند در نقش يک پل ايفاي نقش کند.

پس از بررسي انکه چرا به پل​ها نياز است اجازه بدهيد به اين سوال بپردازيم که عملکرد ان​ها چگونه است؟ هدف ارماني ان است که پل​ها کاملا نامرئي (شفاف-Transparent) باشند، بدين معنا که بتوان ماشيني را از بخش از شبکه به بخش ديگر منتقل کرد بدون انکه به هيچگونه تغييري در سخت افزار، نرم افزار يا جداول پيکربندي نياز باشد. همچنين بايد اين امکان وجود داشته باشد که تمام ماشين​هاي يک بخش از شبکه بتواند فارغ از انکه نوع LAN ان​ها چيست با ماشين​هاي بخش ديگر، مبادله اطلاعات داشته باشد. اين هدف گاهي براورده مي​شود وليکن نه هميشه!

شايد در ساده ترين سناريو بتوان عملکرد پل را بدين روال دانست: ماشين A در يک شبکه محلي، بسته​اي را براي ارسال به ماشين ميزبان B در شبکه ديگر که از طريق پل به هم متصل شده​اند، اماده کرده دانست. اين بسته از زير لايه MAC عبور کرده و سرايند MAC​ به ابتداي ان افزوده مي​شود. اين واحد داده، بر روي کانال منتقل، و توسط پل دريافت مي​شود; پس از رسيدن فريم به پل، کار دريافت ان از لايه فيزيکي شروع و داده​ها به سمت زير لايه بالا هدايت مي​شود.

پس از انکه فريم دريافتي در لايه 2 پردازش شد و ادرس​هاي MAC بررسي شدند، پل مشخص مي کند که فريم را بايد بر روي کدامين خروجي خود منتقل کند. در نهايت فريم جديدي ساخته شده و بر روي شبکه محلي مقصد منتقل مي​شود. دقت کنيد که يک پل که K شبکه مختلف را به هم متصل مي​کند داراي K زير لايه MAC و تعداد k لايه فيزيکي و کانال ارتباطي است. تا اينجا به نظر مي​رسد که انتقال فريم از يک LAN​ به LAN ديگر ساده است اما واقعيت اين چنين نيست.

شايد با بررسي سناريوي فوق به اين نتيجه برسيد که کاري که پل انجام مي​دهد با کاري که يک سوييچ انجام مي​دهد يکي است و چيزي به معلومات شما اضافه نشده است. فقط نام جديد پل بر روي همان سوييچي گذاشته شده که عملکرد ان را مشاهده کرديد! هم درست انديشيده ايد و هم در اشتباهيد! اگر پل را ابزاري فرض کرده​ايد که قرار است دو شبکه اترنت را بهم پيوند بزند حق با شماست و پل هيچ تفاتي با سوييچ ندارد.

ولي در يک تعريف وسيع​تر بايد پل را ابزاري در نظر بگيريد که قرار است دو شبکه ناهمگون (مثل اترنت و بيسيم يا اترنت و حلقه) را به هم پيوند بزند و فريم پس از ورود به پل و قبل از انتقال به شبکه مقصد بايد تغيير ماهيت بدهد و سرايند MAC ان بکل عوض شود. چنين کاري از سوييچ بر نمي​ايد. عموما تمام پورت​هاي يک سوييچ لايه 2 (مثل سوييچ اترنت) از يک نوعند و فريم​ها در خلال انتقال از سوييچ هيچ تغييري نمي​کنند.

ناهمگوني شبکه​ها و شرايط ذاتي حاکم بر هر شبکه (مثل شرايط حاکم بر محيط بي سيم يا باسيم) مشکلات عديده​اي را ايجاد خواهد کرد که پل بايد از عهده ان برايد. بنابراين از اين به بعد سوييچ​هاي اترنت را پل​هايي بدانيد که صرفا شبکه​هاي از نوع اترنت را بهم پيوند مي​زند. پل يک سوييچ لايه 2 هست ولي از يک سوييچ اترنت برتر و پيچيده​تر است. اگر به دنبال کسب اطلاعات بیشتر در خصوص نحوه کارکرد بریج در شبکه هستید ، پیشنهاد می کنم حتما سری به دوره آموزش نتورک پلاس و تفاوت هاب و سویچ  بیندازید تا به خوبی این مفهوم را درک کنید.

 



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 306
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 8 مرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

روتر یا مسیریاب چیست؟ Router چگونه کار می کند؟ Router یکی از دیوایس های مورد استفاده در شبکه می باشد که در لایه ی سوم OSI (لایه Network) کار می کند. Router بین شبکه های مختلف مسیر یابی می کند و دقیقا به همین دلیل باید حداقل دو عدد اینترفیس داشته باشد که Net ID های آنها حداقل یک بیت با هم فرق داشته باشند.برای یادگیری بهتر مفاهیم روتینگ و تجهیزات روتر و ... می توانید به قسمت معرفی تجهیزات شبکه در دوره آموزش نتورک پلاس مراجعه کنید.

شرکت های زیادی هستند که تجهیزات شبکه مانند Router و دیگر دیوایس های مورد استفاده را تولید می کنند به این سبب Router ها نیز برند ها و مدل های مختلفی دارند اما همانطور که همه می دانیم بهترین شرکت تولید کننده تجهیزات شبکه، شرکت Cisco است که نه تنها تجهیزات بلکه صادر کننده علم شبکه به دنیا نیز می باشد.Routing علمی است که Cisco به دنیا معرفی کرد و کاریست که روتر ها برایمان انجام می دهند. به طور کلی Routing به معنی ارسال بسته از مبدا به مقصد بر اساس پرتکل ها ،آدرس لایه سومی (IP) و Routing Table یک روتر می باشد.

نحوه کار کرد یک روتر یا مسیریاب

هنگامی که یک روتر را خریداری و برای اولین بار روشن می کنید به صورت پیش فرض کاری انجام نمی دهد یعنی نیاز است که همه کار ها و دستورات به آن داده شود.پس ابتدا اینترفیس های روتر را روشن کرده و بر اساس تشخیص مهندس شبکه، IP های مورد نظر به اینترفیس ها داده و Routing Protocol مناسب بروی آن router راه اندازی می شود. حال زمانی را در نظر بگیرید که بسته ای به روتر می رسد ، در این حالت ابتدا روتر به Routing Table خود نگاه می کند چنانچه Route و یا مسیری برای آن مقصد مورد نظر داشته باشد ، بسته را route می کند و اگر مسیری در Routing table نداشته باشد ، default gateway را بررسی میکند. در صورتی که set شده باشد ، بسته به آن سمت هدایت می شود در غیر این صورت بسته drop خواهد شد.

  • نکته : عملیات Routing تنها توسط روتر انجام نمی شود بلکه switch هایی نیز وجود دارند که این کار را انجام می دهند ودر اصطلاح به آنها MLS که مخفف شده ی عبارت Multi Layer Switch است، گفته می شود. MLS ها قابلیت کار کرد در لایه های دوم و سوم OSI و همچنین دید نسبت به لایه چهارم را دارند.


:: برچسب‌ها: , آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموزش ویپ , دوره آموزشی ویپ , ,
:: بازدید از این مطلب : 261
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : یک شنبه 8 مرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

هاب و سویچ دو نوع از تجهیزاتی هستند که در شبکه برای متصل کردن کامپیوترها به هم استفاده می شوند و بیشتر کاربرد آنها در شبکه های LAN است. مهمترین تفاوتی که بین هاب و سویچ لایه دو وجود دارد در پیچیدگی طراحی داخلی این دستگاه ها است. هاب یک دستگاه فوق العاده ساده است که هیچگونه قدرت پردازشی و تحلیلی در خود ندارد و تنها کاری که انجام می دهد این است که بسته های اطلاعاتی را در شبکه دریافت و برای تمامی پورت های خود ارسال می کند. در قسمت هفتم از دوره آموزش نتورک پلاس دقیقا تفاوت بین سویچ و هاب و چگونگی به وجود آمدن و جایگزین شدن سویچ صحبت شده است.

هاب به هیچ عنوان محتوای بسته های اطلاعاتی که در خود رد و بدل می شوند را واکاوی نمی کند و تقریبا هر چیزی که به آن وارد می شود از آن بدون هیچگونه تغییری خارج می شود. از طرفی دیگر سویچ لایه دو یک دستگاه هوشمند تر است که کمی قدرت پردازشی دارد و از محتویات بسته های اطلاعاتی نیز تا حدودی خبر دارد ، سویچ لایه دو آدرس های مبدا و مقصدی که در بسته اطلاعاتی وجود دارند را می خواند و می داند که یک بسته اطلاعاتی باید به کدام مقصد ارسال شود و از کدام مبدا به سویچ لایه دو وارد شده است. سویچ لایه دو اطلاعات مربوط به مبدا و مقصد موجود در بسته های اطلاعاتی را در خود نگه داشته و بر اساس آنها تعیین می کند که یک بسته اطلاعاتی باید به کدام سمت ارسال شود.

هاب به دانستن محتویات موجود در بسته های اطلاعات نیازی ندارد زیرا به محض دریافت کردن یک بسته اطلاعاتی از روی یکی از پورت های خود کل بسته اطلاعات را در تمامی پورت های خودش ارسال می کند ، به نوعی هاب تمامی اطلاعاتی که دریافت می کند را درون همه پورت هایش Broadcast می کند ، البته به این نکته توجه کنید که هاب روش کاری شبیه به سیستم Broadcasting یا ارتباط یک به همه دارد و ما برای مثال از کلمه Broadcasting استفاده کردیم زیرا ساختار بسته اطلاعاتی Broadcast به تنهایی متفاوت است.

تشخیص اینکه یک بسته اطلاعاتی مربوط به یک مبدا یا یک مقصد خاص است بر عهده کامپیوترهایی است که به هاب متصل شده اند ، اگر آدرس مقصدی که در بسته اطلاعاتی تعریف شده بود مربوط به کامپیوتر مربوطه بود ، بسته اطلاعاتی دریافت و در غیر اینصورت بسته اطلاعاتی Drop یا از بین می رود. در سویج لایه دو هم چنین چیزی به وجود می آید اما نه در همه شرایط ، بلکه صرفا زمانیکه مقصد بسته اطلاعاتی مشخص نباشد ، بسته اطلاعاتی به همه پورت ها ارسال خواهد شد. زمانیکه در سویچ لایه دو ، یک بسته اطلاعاتی به مقصد مورد نظر می رسد یک پاسخ به سویچ لایه دو داده می شود که از طریق آن سویچ قادر خواهد بود اطلاعات مقصد را از داخل بسته اطلاعاتی خارج و در خود ذخیره کند ، این عمل باعث می شود که سویچ لایه دو Flood نکند و ترافیک زیاد در شبکه ایجاد نکند.

همانطور که گفتیم مکانیزم کاری هاب به شکل Flooding یا ارسال بسته به همه پورت ها است ، اینکار باعث کاهش شدید کارایی شبکه و کند شدن ارتباطات شبکه می شود زیرا یک کلاینت زمانیکه در حال انتقال اطلاعات است تمامی پهنای باند موجود در هاب را به خودش اختصاص می دهد و به همین دلیل است که دیگران قادر به ارسال اطلاعات در این حین نمی باشند. در واقع هاب پهنای باند را بصورت اشتراکی به کلاینت ها ارائه می دهد و تا زمانیکه کار انتقال داده برای یکی از کلاینت ها تمام نشود کلاینت دوم قادر به ارسال اطلاعات به درستی نخواهد بود.

این مکانیزم کاری هاب شبیه به تریبون سخنرانی است ، تا زمانیکه سخنرانی شخصی که در حال سخنرانی است تمام نشده است نفر دوم قادر به ایراد سخنرانی نخواهد بود. اما سویچ لایه دو دارای قابلیتی به نام Micro Segmentation است که این امکان را به سویچ می دهد که با توجه به اینکه پورت مبدا و پورت مقصد را می شناسد ترافیک را صرفا به پورت مقصد ارسال کند و ترافیکی برای سایر پورت های شبکه ایجاد نکند ، در واقع زمانیکه یک نفر در سویچ لایه دو در حال انتقال اطلاعات باشد نفر دوم برای مسیرهای دیگر هیچ مشکلی برای انتقال اطلاعات نخواهد داشت زیرا مسیرهای رد و بدل شدن اطلاعات کاملا مشخص و از قبل تعیین شده هستند.

به نوعی می توانیم بگوییم که سویچ لایه دو امکان استفاده اختصاصی به هر کدام از کلاینت ها از پهنای باند سویچ را می دهد زیرا مسیرها کاملا مشخص هستند. این مکانیزم کاری را می توانیم با مکانیزم کاری تلفن های سلولی مقایسه کنیم ، جاییکه شما همزمان می توانید به همراه سایر افراد از شبکه تلفن همراه استفاده کنید و این در حالی است که همه افراد دیگر بر روی این بستر همزمان در حال مکالمه هستند و هیچگونه خللی در کار مکالمه شما وارد نخواهد شد.

 



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 273
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 8 مرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

تفاوت Switch لایه 2 و Switch لایه 3 در چیست؟ سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند .

در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 0//1 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 0//1 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0//1 ارسال خواهد کرد.

سویج لایه دو یا Layer 2 Switch

در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند .

زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .

سویچ لایه سه یا Layer 3 switch

برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت .

پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.

وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم .

اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .تمام مباحث شبکه و مفاهیم بسیار حرفه ایی و دقیق را در دوره آموزش شبکه بهتر یادبگیرید.

 



:: برچسب‌ها: , آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموزش ویپ , دوره آموزشی ویپ , ,
:: بازدید از این مطلب : 279
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : یک شنبه 8 مرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

 

به عنوان یک شبکه کار یا دانشجوی کامپیوتر باید لایه های OSI یا مدل هفت لایه ای شبکه را به خوبی بشناسید. در سال های اولیه وجود و استفاده از شبکه، ارسال و دریافت دیتا در شبکه سختی های خاص خود را داشت؛ بخاطر آن که شرکت های بزرگی مثل IBM، Honeywell و Digital Equipment هرکدام استانداردهای خاص خود را برای اتصال و ارتباط کامپیوترها داشتند. شناخت لایه های شبکه در قالب مدل مرجع OSI و مدل 4 لایه ای TCP/IP یکی از مواردی است که شما حتما در دوره آموزش نتورک پلاس به خوبی آموزش می بینید.

این موضوع باعث میشد که فقط اپلیکیشن هایی که بر روی تجهیزات یکسانی از یک شرکت خاص وجود دارند، میتوانند با یکدیگر ارتباط داشت باشند. به همین علت سازنده ها، کاربران و استانداردها نیاز داشتند تا بر ایجاد و اجرای یک ساختار استاندارد واحد که به کامپیوترها این اجازه را بدهد تا بتوانند براحتی با یکدیگر تبادل دیتا داشته باشند.

فارغ از هرگونه شرکت و برند مختلف، توافق کنند.در سال 1978، موسسه (ISO (International Standards Organization یک مدل شبکه بنام مدل (OSI (Open System interconnection را معرفی کرد.همانطور که گفته شد برای ارتباط دو کامپیوتر نیاز به الگویی هست که ایندو بتوانند حرف همدیگر را تحت آن الگو بفهمند. این زبان و قاعده مشترک یک استاندارد است که تحت نام OSI معرفی شده است. مدل OSI دارای 7 لایه بشرح زیر است :

 

  • لایه Application یا کاربرد
    1. معرفی پروتکل های لایه هفتم
  • لایه Presentation یا نمایش
    1. Encryption چیست و در ویندوز چگونه انجام میشود؟
    2. معرفی پروتکل های لایه ششم
  • لایه Session یا نشست
    1. معرفی پروتکل های لایه پنجم
  • لایه Transport یا انتقال
    1. معرفی پروتکل های لایه چهارم
  • لایه Network یا شبکه
    1. ارتباطات Subnet چیست؟
    2. معرفی پروتکل های لایه سوم
  • لایه پیوند داده یا Data Link
    1. معرفی پروتکل های لایه دوم
  • لایه Physical یا فیزیکی
    1. معرفی پروتکل های لایه اول


:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموزش ویپ , دوره آموزشی ویپ ,
:: بازدید از این مطلب : 255
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 8 مرداد 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

SQL چیست؟ اس کیو ال چه کاربردهایی دارد و  واژه SQL مخفف چه کلماتی است؟ پرسشی که در ذهن خیلی از علاقه مندان به بانک های اطلاعاتی شکل می گیرد و ما در این مقاله قصد داریم به تمامی سوالات شما در این باره پاسخ دهیم و با زبان SQL آشنا شویم. اس کیول (SQL) یا Structured Query Language یک زبان Domain-Specific است که برای برنامه نویسی و طراحی بانک های اطلاعاتی در بانک های رابطه ای یا RDBMS ها استفاده می شود.

 

بانک اطلاعاتی SQL چیست؟

پاسخ به پرسش SQL چیست نیازمند آشنایی با یکسری مفاهیم است! همانطور که قبلاً گفتیم کاربرد زبان SQL در بانک های رابطه ای است و ما بوسیله زبان SQL می توانیم اقدام به طراحی، تغییر و کوئری گرفتن از بانک های اطلاعاتی کنیم. اما قبل از اینکه به بررسی کاربردهای زبان SQL بپردازیم توضیح مختصری در مورد بعضی مفاهیم اصلی یک سیستم بانک اطلاعاتی رابطه ای یا RDBMS بدهیم. این مفاهیم در کنار هم تشکیل یک سیستم واحد را می دهند که می توان از آن برای نگه داری و آنالیز و استخراج داده استفاده کرد. بخش های اصلی یک RDBMS به شرح زیر است:

  1. بانک اطلاعاتی یا Database: بانک ها مجموعه ای از اجزای مختلف هستند که امکانات لازم برای نگه داری اطلاعات را در اختیار ما قرار می دهند. برای مثال ما برای هر سیستم می توانیم یک بانک داشته باشیم، مثل بانک اطلاعاتی سیستم مالی یا بانک اطلاعاتی سیستم منابع انسانی.

  2. جدول یا Table: جداول در داخل Database قرار دارند و داده های مختلف را تقسیم بندی می کنند. برای مثال در یک دیتابیس مالی ممکن است که ما نیاز به ذخیره کردن اطلاعاتی مانند سرفصل های حسابداری و اسناد حسابداری داشته باشیم که هر کدام از این اطلاعات می توانند داخل یک جدول ذخیره شوند.

  3. رکورد یا Record: رکوردها به اطلاعات ذخیره شده داخل جدول گفته می شود. برای مثال، در سیستم مالی ما نیاز به ذخیره کردن یک سند مالی داشته باشیم، این سند به صورت یک Record در جدول ذخیره می شود. هر جدول می تواند شامل تعداد زیادی رکورد باشد.

  4. ستون یا Column: هر رکورد در دیتابیس شامل یکسری اطلاعات است، باز هم مثال سند مالی را بررسی می کنیم، یک سند مالی می تواند اطلاعاتی مانند تاریخ، شرح و شما سند داشته باشد، هر یک از این اطلاعات در یک رکورد در قالب یک ستون یا Column ذخیره می شوند.



:: برچسب‌ها: X آموزش SQL , آموزش SQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL , ,
:: بازدید از این مطلب : 282
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

در مقاله یادگیری ماشین بانظارت، یاد گرفتیم که چگونه می توان مدل ها را با استفاده از مجموعه داده آموزشی برچسب دار، آموزش داد و بعد از آزمون قبولی، از آن ها برای سوددهی در هر کسب و کاری استفاده کرد. اما ممکن است در خیلی از پروژه ها یا صنایع امکان دسترسی به یک مجموعه داده برچسب دار نباشد یا به گونه ای تهیه یک مجموعه داده برچسب دار خیلی دشوار باشد، لذا نمی توان مدل ها را با استفاده از این نوع داده ها به خوبی آموزش داد، اما می توان یکسری الگو و رابطه از دل این مجموعه داده استخراج کرد. در این شرایط می توان از الگوریتم های یادگیری بدون نظارت به منظور خوشه بندی و استخراج رابطه بین داده ها نیز استفاده کرد. در ادامه بیشتر در مورد الگوریتم یادگیری بدون نظارت | Unsupervised Machine Learning آشنا خواهیم شد. درآموزش دیتابیس و دوره آموزشی جامع علم داده تمام A-Z علم داده (یادگیری ماشین، داده کاوی) را به شکل کاملاً عملی و با زبانی ساده به شما آموزش داده می شود.

یادگیری ماشین بدون نظارت چیست؟

همانطور که از نام این نوع یادگیری پیداست، یادگیری بدون نظارت | Unsupervised Machine Learning یک تکنیک یادگیری ماشین است که در آن مدل‌ها با استفاده از مجموعه داده‌های آموزشی نظارت نمی‌شوند (یعنی از مجموعه داده دارای برچسب آموزش نمی بینند). در عوض، مدل‌ها می توانند یکسری الگوها و بینش‌های پنهان را از دل مجموعه داده ها پیدا ‌کنند.

می توان یادگیری بدون نظارت را اینگونه نیز تعریف کرد:

یادگیری بدون نظارت نوعی از یادگیری ماشینی است که در آن مدل‌ها با استفاده از مجموعه داده‌های بدون برچسب آموزش داده می‌شوند و اجازه دارند بدون هیچ نظارتی بر روی آن داده‌ها عمل کنند.

 

یادگیری بدون نظارت | Unsupervised Machine Learning را نمی توان مستقیماً برای حل یک مسئله رگرسیون یا دسته بندی نیز استفاده کرد زیرا برای حل این نوع مسائل ما نیاز به مجموعه داده ای داریم که دارای ویژگی برچسب باشد، لذا برای حل این نوع مسائل باید از الگوریتم های یادگیری بانظارت استفاده کرد. هدف از یادگیری بدون نظارت، یافتن ساختار زیربنایی مجموعه داده، گروه بندی آن داده ها بر اساس شباهت ها و نمایش آن مجموعه داده در یک قالب فشرده است .

مثال: فرض کنید یک مجموعه داده ورودی حاوی هزاران تصویر انواع مختلف گربه و سگ بدون هیچ نوع برچسبی داریم (تصویر زیر) که آن را به یک الگوریتم یادگیری بدون نظارت سپرده ایم. الگوریتم نمی تواند بر روی این مجموعه داده آموزش داده شود اما می تواند با توجه به الگوهای شباهتی که بین تصاویر مختلف گربه و سگ وجود دارد (مانند رنگ چشم، رنگ مو، اندازه و ...)، آن ها را به 2 خوشه گربه و سگ تقسیم نماید.



:: برچسب‌ها: X آموزش SQL , آموزشSQL Server , دوره SQL , دوره آموزشی SQL Server , آموزش اس کیو ال سرور , آموزش PLSQL , آموزش بانک اطلاعاتی , آموزش پایگاه داده SQL ,
:: بازدید از این مطلب : 269
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

امروز با معرفی تکنیک های بدست آوردن اطلاعات از هدف هک و نفوذ یا انواع Enumeration در خدمت شما عزیزان هستیم. در مقاله قبلی در وب سایت توسینسو با مفهوم Enumeration چیست و درک چگونگی دریافت اطلاعات و اهمیت بدست آوردن اطلاعات دقیق از هدف هک و نفوذ صحبت کردیم. امروز می خواهیم در خصوص انواع Enumeration یا انواع تکنیک های کسب اطلاعات از هدف حمله هکری صحبت کنیم ، پس تا انتها با ما باشید.Enumeration در حملات سایبری به فرآیند جمع‌آوری اطلاعات دقیق درباره سیستم‌های هدف، مانند نام کاربران، سرویس‌ها، پورت‌ها و اشتراک‌های شبکه گفته می‌شود. انواع Enumeration شامل SNMP Enumeration (استخراج اطلاعات از پروتکل SNMP)، NetBIOS Enumeration (جمع‌آوری داده‌های مربوط به اشتراک‌های شبکه)، و DNS Enumeration (شناسایی زیردامنه‌ها و رکوردهای DNS) است. در آموزش هک، ابزارهایی مانند Nmap، Netcat و enum4linux برای انجام این حملات استفاده می‌شوند. هکرها از این تکنیک‌ها برای یافتن آسیب‌پذیری‌های سیستم هدف استفاده می‌کنند، درحالی‌که مدیران امنیتی می‌توانند با محدود کردن دسترسی‌ها، غیرفعال‌سازی سرویس‌های غیرضروری و نظارت بر لاگ‌ها از این حملات جلوگیری کنند.

  1. نوع 1 : NetBIOS Enumeration چیست؟
  2. نوع 2 : LDAP Enumeration چیست؟
  3. نوع 3 : Email Enumeration چیست؟
  4. نوع 4 : Default Password Enumeration چیست؟
  5. نوع 5 : SMTP Enumeration چیست؟
  6. نوع 6 : SNMP Enumeration چیست؟
  7. نوع 7 : NTP Enumeration چیست؟
  8. نوع 8 : DNS Enumeration چیست؟

نوع 1 : NetBIOS Enumeration چیست؟

اولین نوع از انواع Enumeration از طریق سرویس NetBIOS انجام می شود. اولین گامی که یک مهاجم برای Enumeration از یک سیستم ویندوزی برمی دارد سوء استفاده کردن از NetBIOS API است. همانطور که به عنوان یک متخصص امنیت می دانید NetBIOS مخفف کلمه های Network Basic Input Output System است و توسط شرکت IBM با همکاری شرکت های Sytek طراحی و تولید شده است.برای مطالعه بیشتر به مقاله آموزش Enumeration و تکنیک های دریافت اطلاعات از هدف نفوذ مراجعه کنید.

در واقع NetBIOS به عنوان یک API یا Application Programming Interface برای فراهم کردن دسترسی ساده تر به منابع شبکه مورد استفاده قرار می گرفت و بر همین مبنا برای استفاده در شبکه های داخلی LAN ساخته شد. ساختار نامگذاری NetBIOS با استفاده از یک رشته کاراکتر ASCII انجام می شود که هر دستگاه در شبکه بعد از گرفتن آدرس IP از آن استفاده می کند ، 15 کاراکتر ابتدای آن برای نامگذاری دستگاه و شانزدهیم کاراکتر به عنوان رکورد نام یا سرویس استفاده می شود. مهاجمین از NetBIOS برای Enumerate کردن موارد زیر استفاده می کنند :

  • بدست آوردن لیست کامپیوترهای شبکه که دارای منابع به اشتراک گذاری شده هستند
  • بدست آوردن Policy های اعمال شده در شبکه به همراه برخی پسوردها

اگر مهاجم سیستم عامل ویندوزی را پیدا کند که شماره پورت 139 آن باز باشد ، می تواند بررسی کند که آیا منابعی بر روی آن سیستم وجود دارند که بتوانیم آن را مشاهده و یا بعضا به آنها دسترسی داشته باشیم یا خیر ، البته به این موضوع توجه کنید که برای اینکه Enumerate شدن از طریق NetBIOS به درستی انجام شود مهم است که سرویس file and printer sharing فعال شده باشد.

با استفاده از تکنیک های زیر مهاجم می تواند به منابعی که بر روی سرور هدف وجود دارد دسترسی پیدا کند ، دو حمله کلی در این نوع Enumeration وجود دارد ، یا مهاجم دسترسی Read و Write بدست می آورد یا اینکه می تواند حمله Denial Of Service یا تکذیب سرویس بر روی سیستم هدف انجام دهد . در Enumerate کردن سرویس NetBIOS شما Code های مختلفی را باید بدانید ، با بازگشت داده شدن هر یک از این کدها شما می توانید متوجه شوید که چه سرویسی بر روی سرور هدف وجود دارند ، به این کدها در اصطلاح Suffix هم گفته می شود برای مثال :

  1. کد 00 مربوط به نام کامپیوتر یا Hostname مقصد است

  2. کد 01 مربوط به نام دومین یا Domain Name مقصد است

  3. کد 03 مشخص کنند این است که سرویس Messenger در سیستم مقصد فعال است

  4. کد 20 به معنی فعال بودن سرویس Server در مقصد است

  5. کد 1D به معنی Browser Name کامپیوتر مقصد است

  6. کد 1B به معنی تایم سرور یا PDC سرور کامپیوتر مقصد است

  7. ...

به این نکته توجه کنید که در IPv6 دیگر چیزی به نام NetBIOS وجود ندارد و این سرویس به کلی فعال نیست.

 

نوع 2 : LDAP Enumeration چیست؟

یکی از پرکاربردترین پروتکل های مورد استفاده در شبکه که امکان Enumeration را به ما می دهد LDAP است. LDAP مخفف کلمه های Lightweight Directory Access Protocol می باشد و این پروتکل در بزرگترین پایگاه داده های نگهداری و مجتمع سازی Object های شبکه مثل اکتیودایرکتوری مورد استفاده قرار می گیرد. LDAP یک پایگاه داده است و این پایگاه داده قابلیت پرسش و پاسخ یا Query گرفتن دارد.

می توان با استفاده از این روش دسترسی به داده های موجود در پایگاه داده دست پیدا کرد. ساختار دایرکتوری سرویس ها در دنیا یک ساختار استاندارد و سلسله مراتبی است و مثل ساختارهای سازمانی است که در اکثر شرکت ها و سازمان ها مشاهه می کنید. LDAP یکی از سرویس هایی است که قابلیت یکپارچه شدن با سرویس DNS و انجام Query های اسم خیلی سریع را دارد. LDAP بصورت معمول بر روی پورت 389 کار می کند و امکان Query گرفتن از خودش را بصورت پیشفرض ارائه می دهد .

 

برخی اوقات این امکان وجود دارد که با وجود پیکربندی های نادرست این سرویس امکان Query گرفتن از اطلاعات توسط افراد ناشناس فراهم می شود و مهاجم می تواند با استفاده از Query اطلاعات بسیار خوبی از جمله Username ها ، آدرس ها ، اطلاعات سازمانی و ... را از طریق اطلاعات موجود در این دایرکتوری سرویس که معمولا اکتیودایرکتوری است بدست بیاورد. این اطلاعات می تواند بعدا برای مصارف مهندسی اجتماعی و ... مورد استفاده قرار بگیرد.

LDAP Enumeration در واقع به فرآیندی گفته می شود که شما به عنوان یک مهاجم می توانید اطلاعات مربوط به username ها و ... را راه دور دریافت کنید . شما می توانید در شبکه های مبتنی بر اکتیودایرکتوری قابلیت Enumeration را غیرفعال کنید ، این قابلیت به مهاجم امکان Cache کردن اطلاعات بسیاری را بر روی سیستم خودش می دهد. اطلاعات مربوط به کاربران ، گروه ها ، share های شبکه ، ایمیل ها ، آدرس ها ، شماره تلفن ها و ... از این طریق قابل دسترس هستند.

نوع 3 : Email Enumeration چیست؟

بصورت معمول هر آدرس ایمیل از دو قسمت تشکیل شده است ، قسمت اول که نام کاربری یا Username است و قسمت دوم که نام دومین یا Domain Name است. در واقع همانطور که می دانید ساختار یک آدرس ایمیل بصورت username@domainname.com است .

تصور کنید که یک آدرس ایمیل به شکل m.nasiri@tosinso.com داریم در این ساختار مشخص است که m.nasiri یک نام کاربری و domainname.com آدرس دومین مورد استفاده است که با علامت @ از هم جدا شده اند. بعضا با استفاده از این ساختار می توان به نام کاربری های داخلی شبکه نیز پی برد و ساختار نامگذاری username ها را حدس زد. شما با استفاده از گرفتن اطلاعات کاربران می توانید ساختار ایمیل های هر کاربر در سازمان را تشخیص بدهید.

نوع 4 : Default Password Enumeration چیست؟

تجهیزاتی مثل سویچ و روتر و Access Point ها و حتی برخی نرم افزارها بصورت پیشفرض دارای پسورد هستند که این پسورد معمولا در هر نوع محصول تقریبا مشابه است. حتی بعضا برخی نرم افزارهای آنلاین نیز برای ایجاد دسترسی های پیشفرض از یک سری Username و Password پیشفرض استفاده می کنند. در بسیاری اوقات پیش می آید که کاربران بدون توجه به اینکه بایستی این رمزعبورها تغییر کند از همان رمز عبور پیشفرض نرم افزار بصورت همیشگی استفاده کرده و آنها را تغییر نمی دهند.



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 269
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

من محمد نصیری هستم ، هکر کلاه خاکستری و مشاور امنیت سایبری ، قبل از اینکه ادامه مقاله را بخوانید و به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته آموزش هک ودوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

  • بیشتر بدانید : محدوده آدرسهای IP ترسناک ! این آدرسهای IP را پورت اسکن نکنید!

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود.



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 264
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()
نوشته شده توسط : محمد نصیری

به جامعترین دوره آموزش میکروتیک( Mikrotik ) از مفاهیمی مثل میکروتیک چیست و معرفی دوره های آموزش میکروتیک تا آموزش نصب و و راه اندازی میکروتیک خوش آمدید. این مقاله آموزش روتر میکروتیک بصورت کاملا رایگان و بر اساس درخواست های مکرر شما عزیزان در وب سایت توسینسو تهیه و نگارش شده است.

این چند وقته سئوالهای روتر میکروتیک و مدیریت اینترنت در شبکه های کوچیک و بزرگ در سایت و اینترنت زیاد شده و خوشبختانه اساتید زیادی هم اومدن و توضیحات خوبی دادن اما نمیدونم با این همه منابع چرا بازم دوستان به مشکل میخورن و بازم سئوال دارن با خودم گفتم بزار من هم همین آموزشها رو به زبان دیگه و خودمونی تر بزارم شاید فرجی شد و کار یک عده ای راه افتاد و لااقل اگر سئوالی مطرح شد.برای یادگیری میکروتیک ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز الزامی است.

توجه کنید که یادگیری میکروتیک با کتاب و مقاله امکانپذیر است اما قطعا برای یادگیری حرفه ای میکروتیک شما باید مسیر راه درستی را انتخاب کنید ، من برای اینکه شما در این مسیر گیچ نشوید به ترتیب لیست دوره های آموزشی میکروتیک را معرفی می کنم و اگر با این مقاله نتوانستید میکروتیک را به خوبی یاد بگیرید می توانید به آموزشهای زیر مراجعه کنید :

  1. دوره آموزشی MTCNA ( Mikrotik Certified Network Associate ) با هدف یادگیری مقدماتی میکروتیک
  2.  دوره آموزشی MTCRE ( MikroTik Certified Routing Engineer ) | با هدف آموزش مسیریابی
  3.  دوره آموزشی MTCWE ( MikroTik Certified Wireless Engineer ) با هدف آموزش شبکه های وایرلس
  4.  دوره آموزشی MTCTCE  ( MikroTik Certified Traffic Control Engineer ) با هدف مدیریت ترافیک شبکه
  5.  دوره آموزشی MTCUME ( MikroTik Certified User Management Engineer )  با هدف مدیریت کاربران
  6. دوره آموزشی MTCINE  ( MikroTik Certified Inter Network Engineer ) با هدف مدیریت پروتکل های روتینگ
  7. دوره آموزشی MTCSWE (MikroTik Certified Switching Engineer ) با هدف آموزش سویچینگ
  8. دوره آموزشی MTCIPv6E (Mikrotik Certified IPv6 Engineer) با هدف یادگیری آدرس IP نسخه 6
  9.  دوره آموزشی MTCSE ( Mikrotik Certified Security Engineer ) با هدف یادگیری امنیت شبکه

آموزش میکروتیک با ابزار Winbox

اساتید دیگه منبعی برای ارجاع داشته باشن می خواستم آموزشها رو به صورت نکته بزارم و همه رو در یک پست اما دیدم شاید بعضی از دوستان فقط در یک موضوع مشکل داشته باشن و مجبور نشن کل پست رو بگردن تا به مطلب خودشون برسن در کل و خلاصه میخوام میکروتیک رو به زبان ساده تر بگم و راه اندازی بعضی از قسمتهاشو در حد مقدماتی یا متوسط یاد بدم (از الان هم دستام به نشانه تسلیم جلو اساتید دیگه بالاست و میدونم مطالبم ایراداتی ممکنه داشته باشه که زحمت اساتید دیگه میشه که گوش زد میکنند و من هم مثل یک شاگرد خوب گوش میدم و یاد میگیرم و اصلاح میکنم)

میکروتیک چیست؟ بررسی شرکت و تاریخچه Mikrotik

می خواستم مثل اساتید دیگه شروع آموزش میکروتیک رو از تاریخچه میکروتیک و اینکه از کجا اومده شروع کنم اما دیدم که این حرفها رو توی اکثر سایتهای شبکه و جاهای دیگه میتونید بخونید و ازونجایی که دوستان و کسانی که دنبال آموزش میکروتیک میگردن صبر زیادی ندارن و زود میخوان به نتیجه برسن گفتم زود برم سر اصل مطلب.اول از همه باید بگم که میکروتیک اسم یک شرکت است در کشور لتونی که تجهیزات شبکه تولید میکنه اما مهمترین محصول این شرکت یک سیستم عامل است به نام میکروتیک .

میکروتیک یک سیستم عامل است که از هسته لینوکس ساخته شده و میشه اون رو روی کامپیوترهای معمولی هم نصب کرد ، البته خوده این شرکت هم سخت افزارهایی مثل روتر برد و وایرلس داره که همین سیستم عامل روی اونها هم نصب است

برای اینکه ما بتونید میکروتیک رو کانفیگ کنیم از چند روش میشه استفاده کرد که راحترین این روشها ابزار گرافیکی است به نام WINBOX که خوده شرکت میکروتیک ساخته و از سایت خوده میکروتیک همیشه میتونید آخرین ورژنش رو دانلود کنید (از سایت میکروتیک در قسمت software و در انتهای صفحه) اول اینکه سعی کنید همیشه برای کانفیگ روترهاتون از آخرین ورژن این نرم افزار استفاده کنید.

 



:: برچسب‌ها: , آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آموزش امنیت شبکه ,
:: بازدید از این مطلب : 275
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1402 | نظرات ()