تاپیک جامع آموزش های مربوط به IT و Windows (فقط اینجا)

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با رمزنگاری اطلاعات


گسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها و موسسات شده است . امنيت اطلاعات يکی از مسائل مشترک شخصيت های حقوقی و حقيقی است . کاربران اينترنت در زمان استفاده از شبکه، اطلاعات حساس و مهمی را بدفعات ارسال و يا دريافت می دارند. اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است . اطلاعات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم ، موارد متعددی را شامل می شود. برخی از اينگونه اطلاعات بشرح زير می باشند :

اطلاعات کارت اعتباری

شماره های عضويت در انحمن ها

اطلاعات خصوصی

جزئيات اطلاعات شخصی

اطلاعات حساس در يک سازمان

اطلاعات مربوط به حساب های بانکی

تاکنون برای امنيت اطلاعات بر روی کامپيوتر و يا اينترنت از روش های متعددی استفاده شده است . ساده ترين روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محيط های ذخيره سازی قابل انتقال نظير فلاپی ديسک ها است . متداولترين روش حفاظت اطلاعات ، رمز نمودن آنها است . دستيابی به اطلاعات رمز شده برای افراد غير مجاز امکان پذير نبوده و صرفا" افراديکه دارای کليد رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.

رمز نمودن اطلاعات کامپيوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای يک سابقه طولانی و تاريخی است . قبل از عصر اطلاعات ، بيشترين کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپيوتر بخدمت گرفته می شود. کشف و تشخيص اطلاعاتی که بصورت معمولی در کامپيوتر ذخيره و فاقد هر گونه روش علمی رمزنگاری باشند ، براحتی و بدون نياز به تخصصی خاص انجام خواهد يافت .

اکثر سيستم های رمزنگاری اطلاعات در کامپيوتر به دو گروه عمده زير تقسيم می گردند :

رمزنگاری کليد - متقارن

رمزنگاری کليد - عمومی

رمز نگاری کليد - متقارن

در روش فوق ، هر کامپيوتر دارای يک کليد رمز ( کد ) بوده که از آن برای رمزنگاری يک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و يا کامپيوتر ديگر ، استفاده می نمايد. دراين روش لازم است در ابتدا مشخص گردد که کداميک از کامپيوترها قصد مبادله اطلاعاتی با يکديگر را دارند ، پس از مشخص شدن هر يک از کامپيوترها، در ادامه کليد رمز بر روی هر يک از سيستم ها می بايست نصب گردد. اطلاعات ارسالی توسط کامپيوترهای فرستنده با استفاده از کليد رمز ، رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد. پس از دريافت اطلاعات رمز شده توسط کامپيوترهای گيرنده ، با استفاده از کليد رمز اقدام به بازگشائی رمز و برگرداندن اطلاعات بصورت اوليه و قابل استفاده خواهد شد . مثلا" فرض کنيد پيامی را برای يکی از دوستان خود رمز و سپس ارسال می نمائيد . شما برای رمز نگاری اطلاعات از روشی استفاده نموده ايد که بر اساس آن هر يک از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل کرده ايد. مثلا" حروف A موجود در متن پيام به حروف C و حروف B به حروف D تبديل می گردند. پس از ارسال پيام رمز شده برای دوست خود ، می بايست با استفاده از يک روش ايمن و مطمئن کليد رمز را نيز برای وی مشخص کرد. در صورتيکه گيرنده پيام دارای کليد رمز مناسب نباشد ، قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنين حالتی می بايست به دوست خود متذکر گرديد که کليد رمز ، " شيفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . گيرنده پيام با انجام عمليات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

رمزنگاری کليد - عمومی

در روش فوق از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" متعلق به کامپيوتر فرستنده بوده و کليد عمومی توسط کامپيوتر فرستنده در اختيار هر يک از کامپيوترهائی که قصد برقراری ارتباط با يکديگر را دارند ، گذاشته می شود. برای رمزگشائی يک پيام رمز شده ، کامپيوتر می بايست از کليد عمومی که توسط فرستنده ارائه شده، بهمراه کليد خصوص ی خود استفاده نمايد. يکی از متداولترين برنامه های رمزنگاری در اين رابطه PGP)Pretty Good Privacy) است . با استفاده از PGP می توان هر چيز دلخواه را رمز نمود.

بمنظور پياده سازی رمزنگاری کليد - عمومی در مقياس بالا نظير يک سرويس دهنده وب ، لازم است از رويکردهای ديگری در اين خصوص استفاده گردد. " امضای ديجيتال " يکی از رويکردهای موجود در اين زمينه است يک امضای ديجيتالی صرفا" شامل اطلاعات محدودی بوده که اعلام می نمايد ، سرويس دهنده وب با استفاده و بکارگيری يک سرويس مستقل با نام " امضای مجاز " ، امين اطلاعات است . "امضای مجاز " بعنوان يک ميانجی بين دو کامپيوتر ايفای وظيف می نمايد. هويت و مجاز بودن هر يک از کامپيوترها برای برقراری ارتباط توسط سرويس دهنده انجام و برای هر يک کليد عمومی مربوطه را فراهم خواهد کرد.

يکی از متداولترين نمونه های پياده سازی شده از رمزنگاری کليد- عمومی ، روش SSL)Secure Sokets Layer) است . روش فوق در ابتدا توسط "نت اسکيپ " پياده سازی گرديد. SSL يک پروتکل امنيتی اينترنت بوده که توسط مرورگرها و سرويس دهندگان وب بمنظور ارسال اطلاعات حساس ، استفاده می گردد. SSL اخيرا" بعنوان بخشی از پروتکل TLS)Transport Layer Security) در نظر گرفته شده است .

در مرورگر می توان زمان استفاده از يک پروتکل ايمن نظيز TLS را با استفاده از روش های متعدد اعلام کرد. استفاده از پروتکل "https" درعوض پروتکل "http" يکی از روش های موجود است . در چنين مواردی در بخش وضعيت پنجره مرورگر يک "Padlock" نشان داده خواهد شد.



رمزنگاری کليد - عمومی ، مدت زمان زيادی را صرف انجام محاسبات می نمايد. بنابراين در اکثر سيستمها از ترکيب کليد عمومی و متقارن استفاده می گردد. زمانيکه دو کامپيوتر يک ارتباط ايمن را بايکديگر برقرار می نمايند ، يکی از کامپيوترها يک کليد متقارن را ايجاد و آن را برای کامپيوتر ديگر با استفاده از رمزنگاری کليد - عمومی ، ارسال خواهد کرد. در ادامه دو کامپيوتر قادر به برقرار ارتباط بکمک رمزنگاری کليد متقارن می باشند. پس از اتمام ارتباط ، هر يک از کامپيوترها کليد متقارن استفاده شده را دور انداخته و در صورت نياز به برقراری يک ارتباط مجدد ، می بايست مجددا" فرآيند فوق تکرار گردد ( ايجاد يک کليد متقارن ، ....)

مقدار Hash

رمزنگاری مبتنی بر کليد عمومی بر پايه يک مقدار hash ، استوار است . مقدار فوق ، بر اساس يک مقدار ورودی که دراختيار الگوريتم hashing گذاشته می گردد ، ايجاد می گردد. در حقيقت مقدار hash ، فرم خلاصه شده ای از مقدار اوليه ای خود است . بدون آگاهی از الگوريتم استفاده شده تشخيص عدد ورودی اوليه بعيد بنظر می رسد .

آيا شما معتبر هستيد ؟

همانگونه که در ابتدای بخش فوق اشاره گرديد ، رمزنگاری فرآيندی است که بر اساس آن اطلاعات ارسالی از يک کامپيوتر برای کامپيوتر ديگر ، در ابتدا رمز و سپس ارسال خواهند شد. کامپيوتر دوم ( گيرنده ) ، پس از دريافت اطلاعات می بايست ،اقدام به رمزگشائی آنان نمايد. يکی ديگر از فرآيندهای موجود بمنظور تشخيص ارسال اطلاعات توسط يک منبع ايمن و مطمئن ، استفاده از روش معروف " اعتبار سنجی " است . در صورتيکه اطلاعات "معتبر " باشند ، شما نسبت به هويت ايجاد کننده اطلاعات آگاهی داشته و اين اطمينان را بدست خواهيد آورد که اطلاعات از زمان ايجاد تا زمان دريافت توسط شما تغيير پيدا نکرده اند. با ترکيب فرآيندهای رمزنگاری و اعتبار سنجی می توان يک محيط ايمن را ايجاد کرد .

بمنظور بررسی اعتبار يک شخص و يا اطلاعات موجود بر روی يک کامپيوتر از روش های متعددی استفاده می شود :

● رمز عبور . استفاده از نام و رمز عبور برای کاربران ، متداولترين روش "اعتبار سنجی " است . کاربران نام و رمز عبور خود را در زمان مورد نظر وارد و در ادامه اطلاعات وارد شده فوق ، بررسی می گردند. در صورتيکه نام و يا رمز عبور نادرست باشند ، امکان دستيابی به منابع تعريف شده بر روی سيستم به کاربر داده نخواهد شد.

● کارت های عبور . اين نوع کارت ها دارای مدل های متفاوتی می باشند. کارت های دارای لايه مغناطيسی ( مشابه کارت های اعتباری ) و کارت های هوشمند ( دارای يک تراشه کامپيوتر است ) نمونه هائی از کارت های عبور می باشند.

● امضای ديجتالی . امضای ديجيتالی، روشی بمنظور اطمينان از معتبر بودن يک سند الکترونيکی ( نظير: نامه الکترونيکی ، فايل های متنی و ... ) است . استاندارد امضای ديجيتالی (DSS) ، بر اساس نوع خاصی از رمزنگاری کليد عمومی و استفاده از الگوريتم امضای ديجيتالی (DSA) ايجاد می گردد.الگوريتم فوق شامل يک کليد عمومی ( شناخته شده توسط صاحب اوليه سند الکترونيکی - امضاء کننده ) و يک کليد عمومی است . کليد عمومی دارای چهار بخش است . در صورتيکه هر چيزی پس از درج امضای ديجيتالی به يک سند الکترونيکی ، تغيير يابد ، مقادير مورد نظری که بر اساس آنها امضای ديجيتالی با آن مقايسه خواهد شد ، نيز تغيير خواهند کرد.

سيستم های متعددی برای "اعتبار سنجی " تاکنون طراحی و عرضه شده است . اکثر سيستم های فوق از زيست سنجی برای تعيين اعتبار استفاده می نمايند. در علم زيست سنجی از اطلاعات زيست شناسی برای تشخيص هويت افراد استفاده می گردد. برخی از روش های اعتبار سنجی مبتنی بر زيست شناسی کاربران ، بشرح زير می باشند :

پيمايش اثر انگشت ( انگشت نگاری )

پيمايش شبکيه چشم

پيمايش صورت

مشخصه صدا

يکی ديگر از مسائل مرتبط با انتقال اطلاعات ، صحت ارسال اطلاعات از زمان ارسال و يا رمزنگاری است . می بايست اين اطمينان بوجود آيد که اطلاعات دريافت شده ، همان اطلاعات ارسالی اوليه بوده و در زمان انتقال با مشکل و خرابی مواجه نشده اند. در اين راستا از روش های متعددی استفاده می گردد :

● Checksum . يکی از قديمی ترين روش های استفاده شده برای اطمينان از صحت ارسال اطلاعات است . Checksum ، به دو صورت متفاوت محاسبه می گردد . فرض کنيد Checksum يک بسته اطلاعاتی دارای طولی به اندازه يک بايت باشد ، يک بايت شامل هشت بيت و هر بيت يکی از دو حالت ممکن ( صفر و يا يک ) را می تواند داشته باشد. در چنين حالتی 256 وضعيت متفاوت می تواند وجود داشته باشد. با توجه به اينکه در اولين وضعيت ، تمام هشت بيت مقدار صفر را دارا خواهند بود ، می تواند حداکثر 255 حالت متفاوت را ارائه نمود.

▪ در صورتيکه مجموع ساير بايت های موجود در بسته اطلاعاتی ، 255 و يا کمتر باشد ، مقدار Checksum شامل اطلاعات واقعی و مورد نظر خواهد بود.

▪ در صورتيکه مجموع ساير بايت های موجود در بسته اطلاعاتی ، بيش از 255 باشد ، Checksum معادل باقيمانده مجموع اعداد بوده مشروط بر اينکه آن را بر 256 تقسيم نمائيم .

Cyclic Redundancy Check)CRC) . روش CRC در مفهوم مشابه روش Checksum است . روش فوق از تقسيم چمد جمله ای برای مشخص کردن مقدار CRC استفاده می کند. طول CRC معمولا" 16 و يا 32 بيت است . صحت عملکرد روش فوق بسيار بالا است . در صورتيکه صرفا" يک بيت نادرست باشد ، CRC با مقدار مورد نظر مطابقت نخواهد کرد.

روش های Checksum و CRC امکانات مناسبی برای پيشگيری از بروز خطای تصادفی درارسال اطلاعات می باشند، روش های فوق در رابطه با حفاظت اطلاعات و ايمن سازی اطلاعات در مقابل عمليات غير مجاز بمنظور دستيابی و استفاده از اطلاعات ، امکانات محدودتری را ارائه می نمايند. رمزنگاری متقارن و کليد عمومی ، امکانات بمراتب مناسب تری در اين زمينه می باشند.

بمنظور ارسال و دريافت اطلاعات بر روی اينترنت و ساير شبکه های اختصاصی ، از روش های متعدد ايمنی استفاده می گردد. ارسال اطلاعات از طريق شبکه نسبت به ساير امکانات موجود نظير : تلفن ، پست ايمن تر می باشد . برای تحقق امرفوق می بايست از روش های متعدد رمزنگاری و پروتکل های ايمنی بمنظور ارسال و دريافت اطلاعات در شبکه های کامپيوتری خصوصا" اينترنت استفاده کرد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
شبکه اترنت (Ethernet) چيست؟

شبکه اترنت (Ethernet) چيست؟

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است .
طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی " يک شبکه است . بر همين اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار دارند، فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.
هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است .
 
  • Like
واکنش ها: abfa

psychic

مدیر بازنشسته
کاربر ممتاز
اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.
هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.
 
  • Like
واکنش ها: abfa

psychic

مدیر بازنشسته
کاربر ممتاز
اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

Segment (سگمنت ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گويند.

Node ( گره ) . دستگاههای متصل شده به يک Segment را گره و يا " ايستگاه " می گويند.

Frame (فريم) . به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه فريم را دريافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک فريم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو را قانونمند و تنظيم می نمايد ولی در اين رابطه يک نکته ديگر وجود دارد که می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .
 
  • Like
واکنش ها: abfa

psychic

مدیر بازنشسته
کاربر ممتاز
محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های فلورسنت ايجاد می گردد ، باعث تلف شدن سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

تکرارکننده (Repeater)

اولين محيط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود بين دو دستگاه متمايز در شبکه اطلاق می گردد )

Bridges و سگمنت

شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند، هر يک دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسيعتری ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.


همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن، بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه ***** نمودن است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم ***** نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .
 
  • Like
واکنش ها: abfa

psychic

مدیر بازنشسته
کاربر ممتاز
مفاهيم پروتکل TCP/IP در شبكه

مفاهيم پروتکل TCP/IP در شبكه

پروتکل TCP/IP

TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.

مقدمه
امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد.

معرفی پروتکل TCP/IP

TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند.
TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .
 

psychic

مدیر بازنشسته
کاربر ممتاز
لايه های پروتکل TCP/IP

TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند.

لايه Application
لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند .
پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد .
پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد .
لايه Transport
لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند.
TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است .
UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد .
لايه اينترنت
لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل اساسی است :
IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است .
ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.
ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است .
IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد.
لايه Network Interface
لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند.
مشخص نمودن برنامه ها
در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.
آدرس IP
برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است .
پورت TCP/UDP
پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد.
سوکت (Socket)
سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد.
در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت .

TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت .
 

psychic

مدیر بازنشسته
کاربر ممتاز
در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت .

TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت .
پروتکل TCP : لايه Transport
TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد .
ارسال اطلاعات با استفاده از TCP
TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد .
هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Way handshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد :
مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی )
مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد .
کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد .
پروتکل UDP : لايه Transport
UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ).
پروتکل IP : لايه Internet
IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد .
 

psychic

مدیر بازنشسته
کاربر ممتاز
عمليات انجام شده توسط IP
می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) .
پروتکل ICMP : لايه Internet
ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد .
پروتکل IGMP : لايه Internet
IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد .

پروتکل ARP : لايه Internet
ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .
ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش HyperTerminal

ارسال فايلها بدون استفاده از اينترنت

HyperTerminal برنامه اي است كه توسط آن مي توانيد با استفاده از خطوط تلفن (و بدون نياز به اينترنت) فايلهايي را از هر نوع به دوستانتان ارسال و يا از آنها فايلهايي را دريافت نماييد.

شايد شما هم مانند من از ارسال فايلها توسط ابزار ذخيره سازي (مانند CD، ديسك و...) خسته شده ايد در اين قسمت قصد داريم به بررسي يكي از قابليتهاي جذاب و كمتر شناخته شده ويندوز كه توانايي بالايي در ارسال و دريافت فايلهاي مختلف به نام Hyper Terminal بپردازيم.

HyperTerminal چيست؟
HyperTerminal برنامه اي است كه توسط آن مي توانيد با استفاده از خطوط تلفن (و بدون نياز به اينترنت) فايلهايي را از هر نوع به دوستانتان ارسال و يا از آنها فايلهايي را دريافت نماييد. در صورت كار با اين برنامه در بسياري از موارد شما ديگر نيازي به استفاده از اينترنت نخواهيد داشت، بنابراين قادريد در هزينه هاي اتصال به اينترنت تا حد زيادي صرفه جويي كنيد.
برنامه Hyper Terminal به صورتي كاملاً ساده و آسان طراحي گرديده به صورتي كه شما با چند بار كار كردن با آن مي توانيد با نحوه كار كاملاً آشنا گرديد.
نكته: براي استفاده از HyperTerminal شما به امكانات خاص نياز نداريد فقط كافي است كه كامپيوتر شما و فردگيرنده به يك مودم مجهز باشد تا شما از طريق خط تلفن فايل مورد نظرتان را ارسال و يا دريافت نماييد.
نحوه استفاده از Hyper Terminal
براي فعال نمودن HyperTerminal در ويندوز xp به روي كليد Start كليك نموده و از منوي كشويي ظاهر شده به ترتيب Accessories < All programs < Hyper Terminal< Communications را انتخاب كنيد تا پنجره Connection Description در روي صفحه نمايش ظاهر گردد.
در كادر فوق يك نام را براي اتصال وارد كرده و از قسمت Icon يك آيكون را به دلخواه انتخاب نموده و بر روي كليد OK كليك كنيد.
در پنجره Connect To از منوي كشويي Country / region كشور محل سكونت خود (كه در اينجا IRAN را بايد انتخاب نماييد مگر اينكه خارج از ايران زندگي مي كنيد)، AreaCode كد كشور، phonenumber شماره تلفن تماس و از منوي ConnectUsing ابزار مورد استفاده (كه در اين جا مودم مي باشد) را انتخاب كرده و برروي كليد OK كليك نماييد.

نكته: در قسمت phone number شما بايد شماره تلفن شخصي كه مي خواهيد براي او فايل مورد نظرتان را ارسال كنيد را وارد نماييد.
در پنجره Connect شما كافي است بر روي كليد Dial كليك كنيد تا شماره گيري انجام گيرد. در اين مرحله در صورتي كه مي خواهيد تغييري در شماره تلفن تماس و يا محل سكونت خود دهيد كافي است برروي كليدهاي Modify يا Dialing properties كليك كرده و در كادرهاي محاوره اي ظاهر شده تغييرات مورد نظر را اعمال نماييد.
بعد از چند لحظه شماره گيري توسط مودم انجام مي شود.
تنظيماتي كه فرد گيرنده بايد انجام دهد
براي دريافت يك فايل از طريق HyperTerminal فقط كافي است در پنجره اصلي برنامه از منوي Call گزينه Wait For a Call را انتخاب نماييد.
بعد از چند لحظه شما مي توانيد فايلهاي ارسالي را دريافت كنيد.
ارسال فايلها
بعد از اينكه در پنجره Connect تنظيمات مربوطه را انجام داديد و توسط شماره گيري به شماره مربوطه متصل شديد. براي مشخص كردن فايلهاي ارسالي از منوي Transfer گزينه Send File را انتخاب كنيد تا كادر محاوره اي Send File در روي صفحه نمايش ظاهر گردد.
در كادر محاوره اي ظاهر شده براي انتخاب فايل مورد نظرتان بر روي كليد Browse كليك كنيد تا كادر محاوره اي Select File to Send در روي صفحه نمايش ظاهر گردد.
در كادر محاوره اي فوق شما كافي است فايل مورد نظرتان را انتخاب نموده و بر روي كليد Open كليك نماييد و در كادر محاوره اي Send file بر روي كليد Send كليك كنيد تا عمل ارسال انجام پذيرد.
ارسال پيغام به صورت متن
بعد از اينكه به شماره مورد نظرتان متصل شديد در پنجره اصلي برنامه Hyper Terminal شما به صورت مستقيم مي توانيد متن مورد نظرتان را تايپ نماييد. متن تايپي در اين قسمت براي دوست شما كه به كامپيوتر او توسط برنامه Hyper Terminal متصل شديد نيز قابل مشاهده مي باشد.

مشخص كردن محلي براي ذخيره سازي فايلهاي دريافتي
شما به سادگي مي توانيد محلي را براي ذخيره سازي فايلهاي دريافتي از طريق برنامه را به صورت پيش فرض تعريف نماييد. براي اين منظور از منوي Transfer گزينه Receive File را انتخاب نماييد تا كادر محاوره اي مربوطه در روي صفحه نمايش ظاهر گردد. در كار محاوره اي فوق شما با كليك نمودن كليد Browse مي توانيد محلي را براي ذخيره سازي فايل دريافتي تعيين نماييد.

ذخيره سازي اتصال
بعد از برقراري ارتباط از طريق برنامه Hyper Terminal، شما مي توانيد اتصال فوق را براي استفاده مجدد ذخيره نماييد. براي اين منظور از منوي كشويي File گزينه Save را انتخاب كنيد. با اين كار اتصال شما با اسمي كه شما براي آن مشخص نموده ايد ذخيره مي گردد، براي برقراري اتصال براي دفعات آتي، در زير منوي Accessories < All Programs < Start HyperTerminal Communications كافي است به روي نام اتصال فقط كليك كنيد.

قطع نمودن اتصال
بعد از اينكه فايل هاي موردنظرتان را براي دوستانتان ارسال كرديد و يا از آنها دريافت كرديد، براي قطع نمودن اتصال به روي گزينه Disconnect كليك نماييد تا اتصال شما قطع گردد.
نوار ابزار برنامه Hyper Terminal
در نوار ابزار برنامه HyperTerminal مجموعه دستورات پراستفاده به صورت آيكونهايي در دسترس شما قرار گرفته است. در صورتي كه نوار ابزار برنامه در زير نوار منوها وجود نداشت از زير منوي View گزينه ToolBar را انتخاب كنيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش استفاده از اينترنت به صورت Offline

اگر شما در هزينه هاي خود جهت اتصال به اينترنت مي خواهيد كمي صرفه جويي كنيد اين قسمت را بخوانيد.

در اين قسمت ما قصد داريم به معرفي فعاليتهايي كه شما مي توانيد در حالت Offline انجام دهيد بپردازيم ولي Offline چيست و چه تفاوتي با Online دارد؟
ما در اينترنت با دو اصطلاح Online و Offline روبه رو هستيم، هنگامي كه شما به اينترنت متصل هستيد اصطلاحاً به شما مي گويند Online و هنگامي كه به اينترنت متصل نمي باشيد به شما مي گويند Offline هستيد.
ولي چگونه مي توان در حالت Offline بدون اينكه به اينترنت متصل بود از آن استفاده كرد؟ براي رسيدن به جواب اين سؤال با ما همراه شويد.
نكته: يكي از پيش پا افتاده ترين كارهايي كه شما مي توانيد در حالت Offline انجام دهيد تايپ و ويرايش نامه هايي است كه مي خواهيد Email نماييد.

بررسي صفحات وب يكي از روشهايي كه شما براي بررسي صفحات وب در حالت Offline مي توانيد انجام دهيد ذخيره سازي آنها در حالت Online و مطالعه در حالت Offline است. ولي آيا بايد هر بار كه به اينترنت متصل مي شويم صفحات مربوطه را، براي دسترسي به اطلاعات به روز، مجدداً ذخيره نماييم؟ براي به روز كردن صفحات لازم نيست كه شما هر بار آنها را ذخيره كنيد، مرورگر Internet Explorer امكانات مناسبي را در اختيار شما قرار مي دهد تا در هر بار اتصال به اينترنت، عمل به روزسازي به صورت اتوماتيك انجام پذيرد.
براي اين كار ابتدا سايت مورد نظرتان را فعال نموده و از منوي Favorite گزينه Add to Favorites را براي باز شدن كادر محاوره اي Add Favorite انتخاب كنيد.
گزينه Make Available Offline را در پنجره باز شده انتخاب كرده و كليد OK را انتخاب نماييد.
بعد از چند لحظه عمل download صفحه وب مورد نظر براي استفاده در حالت Offline به پايان مي رسد. حالا شما مي توانيد اينترنت را قطع كرده و به بررسي صفحه وب بدون هيچ استرسي بپردازيد. براي اين منظور در حالت Offline مرورگر خود را باز كرده و در كادر محاوره اي Conect گزينه WorkOffline و يا كليد Cancel را انتخاب نماييد.

چگونه صفحات download شده را به صورت مداوم به روز نماييم؟
بعد از اينكه صفحات مورد نظرتان را download كرده و به صورت Offline بررسي نموديد، به سادگي مي توانيد اين صفحات را به روز نماييد، به اين عمل Synchronize گفته مي شود.
براي به روز سازي در حالت Online گزينه Synchronize را از منوي Tools انتخاب كنيد تا كادر محاوره اي Items to Synchronize بازگردد. در پنجره فوق كليد Synchronize را كليك كنيد تا كليه صفحه هاي download شده به روز گردند. شما مي توانيد اسامي اين سايتها را در ليست پنجره فوق مشاهده نماييد.

چگونگي اعمال تنظيمات دقيق بر نحوه به روز رساني صفحات وب يكي از تنظيماتي كه شما مي توانيد در اعمال فرايند به روز سازي صفحات وب download شده انجام دهيد تنظيم يك زمان بندي خاص براي به روز سازي است. اين زمان بندي مي تواند به صورت كلي براي همه صفحات download شده باشد و يا بر روي يك صفحه خاص اعمال گردد.
براي اين منظور در كادر محاوره اي Iteme to Synchronize بر روي كليد Setup كليك كنيد و يك برنامه زمان بندي روزانه، هفتگي و يا ماهانه را به صورت كلي براي تمام صفحات download شده تنظيم نماييد.
ولي اگر مي خواهيد براي يك سايت برنامه زمانبندي خاصي، براي به روزسازي تنظيم نماييد، سايت مربوطه را در پنجره Item to Synchtronize انتخاب كرده و بر روي كليد Propeties كليك كنيد تا كادر محاوره اي My Current Home Page Properties در روي صفحه نمايش ظاهر گردد.
در كادر محاوره اي فوق بر روي download كليك كرده تا تنظيمات مربوط به آن در روي صفحه نمايش ظاهر شود. در قسمت download Pages شما مي توانيد تعداد صفحات لينك شده به صفحه download شده را مشخص كنيد.
نكته: اعداد وارد شده در قسمت Download Pages تأثير زيادي در تعداد صفحات لينك دارد. در صورتي كه مثلاً عدد ۲ را در كادر مربوطه وارد كنيد كليه صفحات لينك شده به صفحه download شده نيز انتقال مي يابند و در صورتي كه عدد ۳ را وارد كنيد كليه صفحات متصل به صفحات لينك شده به صفحه اصلي نيز download مي شود.

ارسال و دريافت Emailها به صورت Offline
يكي از بهترين استفاده هايي كه شما مي توانيد از قابليت Offline نماييد ارسال و دريافت Email است. براي اين كار دو روش را به شما معرفي مي نماييم.
اولين راه پيشنهادي باز كردن برنامه Outlook Express در حالت Offline و انتخاب گزينه Options براي باز شدن كادر محاوره اي Options است. در كادر محاوره اي ظاهر شده بر روي عنوان Send كليك كنيد و گزينه Send Messages Immediately را فعال سازيد. حالا با خيال راحت متن نامه خود را در برنامه ۰utlook Express به صورت Offline تايپ كرده و بر روي كليد Send كليك كنيد.
كليه Emailهاي نوشته شما در يك مرحله (در زمان اتصال به اينترنت) به آدرسهاي مورد نظر شما ارسال مي گردد.
دومين راه پيشنهادي فكر مي كنيم بهتر باشد در اين روش نيز شما با كادر محاوره اي Options شروع به كار مي نماييد با اين تفاوت كه به جاي انتخاب عنوان Send بر روي عنوان Connection كليك كرده و گزينه Hang Up After Sending and Receiving را فعال سازيد.
اين روش بزرگترين مزيتش اين است كه هنگام دريافت Email به اينترنت متصل مي شويد و بعد از دريافت، ارتباط اينترنتي قطع مي گردد و كليه Emailها در يك مرحله اتصال ارسال مي گردند.

 

JUNIPER

عضو جدید
تشکر خوب و مفید بود.
البته مبحث پروتکل ها در این زمینه اونقدر زیاد و پیچیده هست که از این مقال برد هست.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با باس PCI

پورت هاي موجود بر روي مادربوردها ازقبيل: پارالل (LPT)، سريال، PS2 و ...، همگي اين وظيفه را دارند كه اطلاعات را به صورت سيگنال هاي الكتريكي وارد كامپيوتر نمايند و معمولا براي مصارف ورود يا خروج اطلاعات با سرعت هاي پايين كفايت مي كنند. حداكثر سرعت قابل دسترسي در هنگام كار با اين پورت ها حدود يك مگابايت در ثانيه مي باشد. واضح است كه اين سرعت جوابگوي بسياري از نيازهاي ما نيست، باسها و Slot هاي تعبيه شده روي مادربردها به كاربران امكان استفاده از وسايل ورودي و خروجي با سرعت هاي بيشتر را مي دهند.

تا كنون باس هاي متفاوتي با خصوصيات متفاوت و گوناگون ارائه شده اند كه مختصرا آنها را بررسي خواهيم نمود:

باس ISA
اين باس نسبتا قديمي است و امروزه كمتر روي مادربردهاي جديد استفاده مي شود، تبادل اطلاعات روي اين باس با پاس ساعتي با سرعت 33/8 مگاهرتز انجام مي شود. چون براي انتقال هر اطلاعات حداقل به گذشت دو پالس ساعت نياز است، پس در هر ثانيه 165/4 ميليون انتقال اطلاعات مي تواند صورت پذيرد. ضمنا چون اين باس مي تواند در هر انتقال حداكثر 16 بيت را منتقل كند. پس حداكثر ظرفيت انتقال روي اين باس 33/8 مگابايت در ثانيه است.
از ديگر خصوصيات اين باس مي توان به نكات زير اشاره نمود:

-خطوط آدرس و ديتا روي اين باس از هم جدا هستند.
-دكودينگ (Decoding) آدرس در كارت هايي كه روي باس ISA قرار مي گيرند به صورت استاتيك انجام مي گيرد. به بيان ديگر باس ISA فاقد مكانيزم هوشمندي براي اختصاص به كارت ها با توجه به آدرس هاي اشغال شده روي باس است. از اين جهت امكان تداخل بين آدرس ها وجود دارد. معمولا براي اينكه اين اتفاق نيفتد، از جامپرهاي روي كارتهاي ISA براي امكان اختصاص آدرس هاي متفاوت به يك كارت استفاده مي شود اشكال مهم اين جامپرها اولا اين است كه آنها شكل آدرس دهي را به كلي حل نمي كنند زيرا محدوده مشخصي را براي كارت قابل دسترسي مي نمايند و ثانيا استفاده از آنها براي كاربران غير حرفه اي دشوار است.
از نظر ظاهري معمولا Slot هاي ISA سياه رنگ و نسبت به باس هاي ديگر روي مادربرد طويل تر هستند.

باس PCI
PCI مخفف Peripheral Component Interface است و توسط شركت Intel در سال 1992 ارائه گرديد. در واقع ايده PCI به اين دليل از طرف شركت Intel عرضه شد، كه از معرفي باس هاي متفاوتي كه بنا به نيازهاي گوناگوني لازم مي شوند، جلوگيري گردد. PCI داراي ويژگي هاي مخصوص به خود است و هيچگونه وابستگي خاصي به پردازنده سيستم ندارد، حتي از اين استاندارد در جاهايي غير از كامپيوترهاي شخصي مي توان استفاده نمود، كما اينكه نگارشي از آن با عنوان Compact PCI در محيط هاي صنعتي و در مصارف ارتباطي استفاده مي شود. در ذيل نگاه كوتاهي به باس PCI و خصوصيات آن خواهيم انداخت.

باس PCI يك باس مشترك است. اين مطلب بدين معنا است كه باس اطلاعات (Data Bus) و باس آدرس روي آن مشترك هستند و باس هاي جداگانه اي به اين منظور نداريم. در نگاه اول ممكن است اين موضوع نقطه ضعفي براي اين باس يه حساب آيد ولي ويژگي ديگر اين باس كه انتقال اطلاعات به صورت burst است آن را جبران مي كند. در توضيح انتقال اطلاعات روي اين باس اين مساله را به صورت دقيق تر خواهيم ديد.
باس PCI از طريق يك Bridge از باس به پردازنده مركزي و حافظه متصل شده است در حقيقت به دليل عدم يكسان بودن ويژگي هاي PCI و پردازنده ها در حالت هاي مختلف، وجود يك جزء كه در اينجا همان Bridge است براي ايجاد ارتباط بين پردازنده مركزي در كامپيوتر و اجزاي موجود بر روي باس PCI الزامي است. در مادربردهاي امروزي اين Bridge همان Chipset موجود بر روي مادربردها است، به هر كدام از اجزايي كه بر روي باس PCI هستند يك Agent گفته مي شود.

براي انجام تبادل اطلاعات يكي از Agent هاي روي باس بايد اين تبادل اطلاعات را با يكي ديگر از اجزاي روي باس آغاز كند، به Agent اي كه انتقال اطلاعات را آغاز مي كند Master Initiator گفته مي شود و به Agent اي كه به درخواست يك Master پاسخ مي دهد Slave Target مي گويند. هر جزيي روي باس PCI به دلايلي كه ذكر آن فراتر از حوصله اين اوراق است بايد Target باشد. بعضي از اجزا ممكن است بتوانند Master شوند، به عبارت ديگر Master بودن اجزا در باس PCI اختياري است. البته توجه به اين نكته خالي از لطف نيست كه اگر يك باس PCI هيچ جزء Master نداشته باشد، هيچ انتقال اطلاعاتي روي آن صورت نخواهد گرفت. به هنگام آغاز يك تبادل اطلاعات Transaction يك Master باس را در اختيار مي گيرد، تبادل اطلاعات بين Master و Target مورد نظرش انجام مي شود و در آخر Master باس را براي استفاده هاي بعدي آزاد مي كند.

براي ساخت يك كارت PCI چندين روش وجود دارد. يكي استفاده از آي سي هاي ASIC كه قيمت بسيار بالايي دارند و انعطاف پذيري لازم جهت ساخت هر نوع كارتي را ندارند و ضمنا حصول نتيجه با آنها به موارد كاربردي محدودي منجر مي شود. و دوم خريد PCI CORE مي باشد. اين Core ها معمولا به صورت IP وجود دارند و به صورت بسته در اختيار قرار مي گيرند. خريد سورس PCI Core نيز قيمت بسيار گراني در حدود 20.000 دلار دارد و عموما نياز به يك دوره آموزشي براي فراگيري نحوه بكارگيري آن است اما اين حسن را دارد كه علاوه بر انعطاف پذيري هاي لازم كه در اختيار استفاده كننده قرار مي دهد مي تواند با استفاده از IC هاي ارزان قيمت نظير Spartanll Xilinx پياده سازي شود. ضمنا بايد توجه داشت كه نوشتن driver و كاركردن تحت سيستم عامل هاي Windows XP-2000 تكميل كننده كار براي ساخت يك كارت اسلات PCI و بكارگيري نرم افزارهاي پشتيبان مي باشد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
قسمت اول آشنايي با SCSI

SCSI

اکثر کامپيوترهای شخصی از يک درايو IDE برای اتصال هارد ديسک و يک گذزگاه PCI برای اضافه کردن عناصر سخت افزاری ديگر به کامپيوتر استفاده می نمايند. تعداد ديگری از کامپيوترها از يک نوع گذرگاه با نام Small Computer System Interface)SCSI) برای اضافه کردن عناصر مورد نظر به کامپيوتر استفاده می نمايند. عناصر سخت افزاری مورد نظر می تواند يکی از تجهيزات زير باشد:

هارد ديسک

اسکنر

CD-ROM/RW

چاپگر

Tape

مبانی SCSI

SCSI ، از ايده های مطرح شده توسط Shugart Associates System Interface)SASI) استفاده نموده است . SASI در سال 1981 توسط شرکت Shugart و با همکاری شرکت NCR ابداع گرديد. در سال 1981 نسخه استاندارد شده SASI با نام SCSI عرضه گرديد. تکنولوژی فوق دارای مزايای زير است :

سرعت آن بالا است ( 160 مگابايت در ثانيه )

مطمئن تر و قابل اعتماد تر است

امکان استقرار ( اتصال ) چندين دستگاه بر روی يک گذرگاه را فراهم می نمايد.

در اکثر سيستم ها قابل استفاده است .

در رابطه با تکنولوژی SCSI ملاحظاتی نيز وجود دارد :

برای يک کامپيوتر خاص می بايست پيکربندی گردد

دارای امکانات محدود حمايتی در سطح BIOS است

دارای مدل های متفاوت از بعد سرعت و نوع کانکتور است

دارای يک اينترفيس نرم افزاری نيست

اغلب کاربران کامپيوتر در زمان استفاده از SCSI با توجه به انواع متفاوت آن (Ultra ،Fast,Wide و حتی ترکيبی از اسامی فوق ) دچار سردرگمی می گردند.

انواع SCSI

در حال حاضر سه مشخصه کلی ( نوع ) برای SCSI وجود دارد .

- SCSI-1 . مشخصه اوليه ارائه شده برای SCSI در سال 1986 است .

- SCSI-2 . استاندارد ارائه شده در سال 1994 است . مهمترين ويژگی مدل فوق، ارائه مجموعه دستورات خط دستوری ( 18 دستور) برای انجام عمليات ضروری و حمايتی در رابطه با دستگاههای SCSI است. در مدل فوق امکان مضاعف نمودن سرعت از 5 مگاهرتز به 10 مگاهرتر( Fast SCSI) و مضاعف نمودن عرض گذرگاه از هشت بيت به شانزده بيت و افزايش تعداد دستگاهها تا پانزده (Wide SCSI) و يا تلفيقی از هر دو وجود دارد (Fast/Wide SCSI) . در مدل فوق امکان " صف بندی دستورات " نيز مطرح گرديد . در چنين مواردی يک دستگاه SCSI-2 قادر به ذخيره مجموعه ای از دستورات مربوط به کامپيوتر ميزبان (Host) و تعيين اولويت برای هر يک خواهد بود.

- SCSI-3 . استاندارد فوق در سال 1995 ارائه شده است . مهمترين ويژگی استاندارد فوق استفاده از مجموعه ای استانداردهای ديگر در بطن خود است .استاندارهای جانبی بر اساس نسخه ها یمتفاوت SCSI Parallel Interface)SPI) ( روش ارتباط دستگاههای SCSI با يکديگر را مشخص می نمايد ) ارائه شده اند و اغلب مشخصه های SCSI-3 با واژه های "Ultra" آغاز می گردند. ( Ultra برای SPI و Ultra2 برای SPI-2 و Ultra3 برای SPI-3 ) .



 

psychic

مدیر بازنشسته
کاربر ممتاز
قسمت دوم آشنایی باSCSI

مشخصات SCSI

در يک سيستم SCSI سه عنصر اساسی وجود دارد :

کنترل کننده

دستگاه

کابل

کنترل کننده بمنزله قلب يک سيستم SCSI است . کنترل کننده بعنوان يک اينترفيس بين تمام دستگاههای موجود بر روی گذرگاه SCSI و کامپيوتر است . کنترل کننده را " آداپتور ميزبان " (Host adapter) نيز می گويند. کنترل کننده از لحاظ فيزيکی می تواند شامل يک کارت بوده که آن را بر روی يکی از اسلات ها ی موجود در برد اصلی نصب و يا بصورت از قبل ساخته شده بر روی برد اصلی باشد. بر روی کنترل کننده BIOS مربوطه وجود دارد. BIOS يک نوع حافظه ROM و يا Flash بوده و شامل نرم افزارهای مورد نياز برای دستيابی و کنترل دستگاه موجود بر روی گذرگاه SCSI است .

معمولا" هر يک از دستگاههای موجود بر روی گذرگاه SCSI دارای يک آداپتور از قبل ساخته شده SCSI بوده که امکان ارتباط دستگاه با گذرگاه SCSI را فراهم می نمايد. مثلا" يک هارد SCSI دارای يک مدار کنترلی کوچک بوده که شامل يک کنترل کننده برای مکانيزم درايو و يک آداپتور برای گذرگاه SCSI است . دستگاههای همراه با يک آداپتور از قبل ساخته شده را Embedede SCSI device می گويند.

هر دستگاه SCSI می بايست دارای يک شناسه (ID) منحصر بفرد باشد. همانگونه که در بخش قبل مشاهده گرديد يک گذرگاه SCSI قادر به حمايت از هشت يا شانزده دستگاه با توجه به مشخصات فنی مربوطه است . برای يک گذرگاه هشت دستگاهی ، شناسه دارای محدوده صفر تا هفت خواهد بود. برای يک گذرگاه شانزده دستگاهی، شناسه دارای محدوده صفر تا پانرده خواهد بود. يکی از شناسه های با اولويت بالا ( شناسه صفر) می بايست توسط کنترل کننده SCSI استفاده گردد در چنين حالتی تعداد دستگاه ها ی مورد نظر جهت اتصال ، به هفت و يا پانزده عدد تنزل پيدا خواهد کرد.

اغلب دستگاههای SCSI دارای امکانات سخت افزاری لازم در خصوص پيکربندی شناسه دستگاه می باشند. برخی ديگر از دستگاهها امکان پيکربندی شناسه را از طريق نرم افزار فراهم می نمايند. اغلب کارت های SCSI از نوع Plug&Play ، عمليات اختصاص شناسه به دستگاه را بصورت اتوماتيک انجام می دهند. هر يک از دستگاه های موجود بر روی گذرگاه SCSI می بايست دارای يک شناسه منحصر بفرد باشند در غير اينصورت دچار مشکلاتی خواهيم شد.

هفت نوع کانکتور SCSI وجود دارد ( حداقل ) برخی از آنها ممکن است با يک نوع خاص SCSI سازگاری نداشته باشند. کانکنورهای فوق عبارتند از :

DB-25 (SCSI-1)
50-pin internal ribbon (SCSI-1, SCSI-2, SCSI-3)
50-pin Alternative 2 Centronics (SCSI-1)
50-pin Alternative 1 high density (SCSI-2)
68-pin B-cable high density (SCSI-2)
68-pin Alternative 3 (SCSI-3)
80-pin Alternative 4 (SCSI-2, SCSI-3)
صرفنظر از نوع کانکتور استفاده شده تمام گذرگاه های SCSI می بايست Terminate گردند.

Termination

Termination بدين مفهوم است که انتهای هر گذرگاه SCSI توسط يک مدار مقاومت ، می بايست بسته گردد.در صورتيکه گذرگاه باز بماند ، سيگنال های الکتريکی ارسالی برای گذرگاه قادر به برگشت بر روی گذرگاه بوده و بدين ترتيب می تواند باعث بروز اختلال در ارتباط بين دستگاههای SCSI و کنترل کننده SCSI گردد. صرفا" از دو Terminator استفاده می گردد ( هر سر گذرگاه SCSI يک عدد ) در صورتيکه فقط يک دستگاه ( داخلی و يا خارجی ) وجود داشته باشد ، کنترل کننده SCSI صرفا" در يک نقطه Terminate خواهد شد. در صورتيکه دو دستگاه ( داخلی و يا خارجی ) وجود داشته باشد ، آخرين دستگاه موجود در هر مجموعه می بايست Terminate گردد.

Terminator دارای انواع متفاوتی بوده و می توان آنها را در دو گروه عمده : Passive و Active تقسيم بندی کرد. از Terminator با خصوصيت Passive در مواردی استفاده می گردد که سيستم های SCSI از سرعت استاندارد گذرگاه تبعيت کرده و دارای مسافت کوتاهی ( حدود سه فوت ) بين دستگاه و کنترل کننده SCSI وجود داشته باشد. از Terminator با خصوصيت Active در موارديکه سيستم های SCSI سريع بوده و يا سيستم ها با دستگاه دارای مسافتی بيش از سه فوت باشند، استفاده بعمل می آيد.

يکی ديگر ازفاکتورهای موجود در رابطه با Terminator ، نوع گذرگاه مربوطه است . SCSI از سه نوع سيگنالينگ گذرگاه استفاده می نمايد. سيگنالينگ روشی است که پالس های الکتريکی در طول کابل حرکت می نمايند.

- Single Ended)SE) . متداولترين نوع سيگنالينگ در کامپيوترهای شخصی است . کنترل کننده ، سيگنال را توليد و آن را از طريق يک خط داده برای تمام دستگاهها ی موجود بر روی گذرگاه ارسال می دارد. هر دستگاه مشابه Ground رفتار می نمايد.در ادامه بتدريج سيگنال قدرت خود رااز دست می دهد. حداکثر مسافت مربوطه ده فوت ( سه متر) است .

- High-Voltage differential)HVD) . در اين روش از يک خط داده بالا و يک خط داده پايين استفاده می گردد. هر يک از دستگاههای موجود بر روی گذرگاه SCSI دارای يک تراتسيور می باشند .زمانيکه کنترل کننده با دستگاه ارتباط برقرار می نمايد ، دستگاههای موجود بر روی گذرگاه ، سيگنال را دريافت و آن را ارسال تا سيگنال به مقصد نهائی خود برسد . بدين صورت می توان مسافت بين کنترل کننده و دستگاه بيشتر گردد . ( 80 فوت يا 25 متر )

- Low-Voltage differentila)LVD) . يک روش اقتباس شده از سيگنالينگ HVD بوده و در اکثر موارد مشابه HVD رفتار می نمايد. مهمترين تفاوت اين است که تراتسيورها کوچکتر شده و درون هر يک از آداپتورهای SCSI مربوط به دستگاهها ، قرار می گيرند.حداکثر مسافت مربوطه 40 فوت ( 12 متر ) است .

HVD و LVD از Passive Terminator استفاده می نمايند. با اينکه ممکن است مسافت موجود بيش از سه فوت باشد ولی ترانسيور ها اين اطمينان را بوجود خواهند آورد سيگنال قدرت خود را خواهد داشت ( از يک طرف گذرگاه تا طرف ديگر گذرگاه )
 

psychic

مدیر بازنشسته
کاربر ممتاز
NAT چيست؟ قسمت اول

اينترنت با سرعتی باورنکردنی همجنان در حال گسترش است . تعداد کامپيوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اينترنت روزانه تغيير و رشد می يابد. با اينکه نمی توان دقيقا" اندازه اينترنت را مشخص کرد ولی تقريبا" يکصد ميليون کامپيوتر ميزبان (Host) و 350 ميليون کاربر از اينترنت استفاده می نمايند. رشد اينترنت چه نوع ارتباطی باNetwork Address Translation) NAT ) دارد؟ هر کامپيوتر بمنظور ارتباط با ساير کامپيوترها و سرويس دهندگان وب بر روی اينترنت، می بايست دارای يک آدرس IP باشد. IP يک عدد منحصر بفرد 32 بيتی بوده که کامپيوتر موجود در يک شبکه را مشخص می کند.

اولين مرتبه ای که مسئله آدرس دهی توسط IP مطرح گرديد، کمتر کسی به اين فکر می افتاد که ممکن است خواسته ای مطرح شود که نتوان به آن يک آدرس را نسبت داد. با استفاده از سيستم آدرس دهی IP می توان 4.294.976.296 (232) آدرس را توليد کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بين 3.2 ميليارد و 3.3 ميليارد ) فوق است . علت اين امر، تفکيک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص ديگر است .

همزمان با انفجار اينترنت ( عموميت يافتن) و افزايش شبکه های کامپيوتری ، تعداد IP موجود، پاسخگوی نيازها نبود. منطقی ترين روش، طراحی مجدد سيستم آدرس دهی IP است تا امکان استفاده از آدرس های IP بيشَتری فراهم گردد. موضوع فوق در حال پياده سازی بوده و نسخه شماره شش IP ، راهکاری در اين زمينه است . چندين سال طول خواهد کشيد تا سيستم فوق پياده سازی گردد، چراکه می بايست تمامی زيرساخت های اينترنت تغيير واصلاح گردند. NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به يک دستگاه اجازه می دهد که بصورت يک روتر عمل نمايد. در اين حالت NAT بعنوان يک آژانس بين اينترنت ( شبکه عمومی ) و يک شبکه محلی ( شبکه خصوصی ) رفتار نمايد. اين بدان معنی است که صرفا" يک IP منحصر بفرد بمنظور نمايش مجموعه ای از کامپيوترها( يک گروه ) مورد نياز خواهد بود.

کم بودن تعداد IP صرفا" يکی از دلايل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهيم پرداخت .

قابليت های NAT

عملکرد NAT مشابه يک تلفتچی در يک اداره بزرگ است . فرض کنيد شما به تلفنچی اداره خود اعلام نموده ايد که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده ايد ، وصل نکند . در ادامه با يکی ازمشتريان تماس گرفته و برای وی پيامی گذاشته ايد که سريعا" با شما تماس بگيرد. شما به تلفتچی اداره می گوئيد که منتظر تماس تلفن از طرف يکی از مشتريان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائيد. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نمايد که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستيد ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پيدا نمايد. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده ايد، بنابراين تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سيسکو و بمنظور استفاده در يک دستگاه ( فايروال ، روتر، کامپيوتر ) ارائه شده است .NAT بين يک شبکه داخلی و يک شبکه عمومی مستقر و شامل مدل ها ی متفاوتی است .

- NAT ايستا . عمليات مربوط به ترجمه يک آدرس IP غير ريجستر شده ( ثبت شده ) به يک آدرس IP ريجستر شده را انجام می دهد. ( تناظر يک به يک ) روش فوق زمانيکه قصد استفاده از يک دستگاه را از طريق خارج از شبکه داشته باشيم، مفيد و قابل استفاده است . در مدل فوق همواره IP 192.168.32.10 به IP 213.18.123.110 ترجمه خواهد شد.

- NAT پويا . يک آدرس IP غير ريجستر شده را به يک IP ريجستر شده ترجمه می نمايد. در ترجمه فوق از گروهی آدرس های IP ريجستر شده استفاده خواهد شد.


- OverLoading . مدل فوق شکل خاصی از NAT پويا است . در اين مدل چندين IP غير ريجستر شده به يک IP ريجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نيز گفته می شود.

- Overlapping . در روش فوق شبکه خصوصی از مجموعه ای IP ريجستر شده استفاده می کند که توسط شبکه ديگر استفاده می گردند. NAT می بايست آدرس های فوق را به آدرس های IP ريجستر شده منحصربفرد ترجمه نمايد. NAT همواره آدرس های يک شبکه خصوصی را به آدرس های ريجستر شده منحصر بفرد ترجمه می نمايد. NAT همچنين آدرس های ريجستر شده عمومی را به آدرس های منحصر بفرد در يک شبکه خصوصی ترجمه می نمايد. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ريجستر شده جهانی باشند و در شبکه های خصوصی ريجستر شده محلی باشند )

شبکه اختصاصی ( خصوصی ) معمولا" بصورت يک شبکه LAN می باشند . به اين نوع شبکه ها که از آدرس های IP داخلی استفاده می نمايند حوزه محلی می گويند. اغلب ترافيک شبکه در حوزه محلی بصورت داخلی بوده و بنابراين ضرورتی به ارسال اطلاعات خارج از شبکه را نخواهد داشت . يک حوزه محلی می تواند دارای آدرس های IP ريجستر شده و يا غيرريجستر شده باشد. هر کامپيوتری که از آدرس های IP غيرريجستر شده استفاده می کنند، می بايست از NAT بمنظور ارتباط با دنيای خارج از شبکه محلی استفاده نمايند.

NAT می تواند با استفاده از روش های متفاوت پيکربندی گردد. در مثال زير NAT بگونه ای پيکربندی شده است که بتواند آدرس های غير ريجستر شده IP ( داخلی و محلی ) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ريجستر شده ترجمه نمايد.

- يک ISP ( مرکز ارائه دهنده خدمات اينترنت ) يک محدوده از آدرس های IP را برای شرکت شما در نظر می گيرد. آدرس های فوق ريجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global ناميده می شوند. آدرس های IP خصوصی و غيرريچستر شده به دو گروه عمده تقسيم می گردند : يک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global ناميده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اينترنت) دارند.



- اکثر کامپيوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با يکديگر ارتباط برقرار می نمايند.

- برخی از کامپيوترهای موجود در حوزه داخلی که نيازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده و بدين ترتيب نيازی به ترجمه نخواهند داشت .

- زمانيکه کامپيوتر موجود در حوزه محلی که دارای يک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختيار NAT قرار خواهد گرفت .

- NAT جدول روتينگ خود را بررسی تا به اين اطمينان برسد که برای آدرس مقصد يک entry در اختيار دارد. در صورتيکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و يک entry برای آن ايجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتيکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

- با استفاده از يک آدرس inside global ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.

- کامپيوتر موجود در شبکه عمومی ( اينترنت )، يک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع outside global است . آدرس مقصد يک آدرس inside global است .

- NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخيص و در ادامه آن را به کامپيوتر موجود در حوزه داخلی نسبت خواهد کرد.

- NAT آدرس های inside global بسته اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپيوتر مقصد ارسال خواهد کرد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
NAT چیست؟ قسمت دوم

روش Overloading از يک ويژگی خاص پروتکل TCP/IP استفاده می نمايد. ويژگی فوق اين امکان را فراهم می آورد که يک کامپيوتر قادر به پشتيبانی از چندين اتصال همزمان با يک و يا چندين کامپيوتر با استفاده از پورت های متفاوت TCP و يا UDP باشد.. يک بسته اطلاعاتی IP دارای يک هدر(Header) با اطلاعات زير است :

آدرس مبداء . آدرس کامپيوتر ارسال کننده اطلاعات است .

پورت مبداء. شماره پورت TCP و يا UDP بوده که توسط کامپيوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

آدرس مقصد : آدرس کامپيوتر دريافت کننده اطلاعات است .

پورت مقصد. شماره پورتTCP و يا UDP بوده که کامپيوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گيرنده مشخص کرده است .

آدرس ها ، کامپيوترهای مبداء و مقصد را مشخص کرده ، در حاليکه شماره پورت اين اطمينان را بوجود خواهد آورد که ارتباط بين دو کامپيوتر دارای يک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بيت استفاده می نمايد.( تعداد پورت های ممکن 65536 ( 16 2 ) خواهد بود ) . عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

NAT پويا و Overloading

نحوه کار NAT پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدليل اينکه منحصربفرد می باشند، غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر با استفاده از قابليت های NAT را پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه محلی سعی درايجاد ارتباط با کامپيوتری خارج از شبکه ( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه محلی دريافت می نمايد.

- روتر آدرس IP غيرقابل روت را در جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس از مجموعه آدرس های منحصر بفرد جايگزين می نمايد. بدين ترتيب جدول ترجمه، دارای يک رابطه ( معادله ) بين آدرس IP غيرقابل روت با يک آدرس IP منحصر بفرد خواهد بود.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپيوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول، موفقيت آميز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه ارتباط دارد، تکرار خواهد شد.

نحوه کار Overloading پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. آدرس های فوق بدليل اينکه منحصربفرد می باشند غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر را با استفاده از قابليت های NAT ، پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه داخلی ، سعی درايجاد ارتباط با کامپيوتری خارج از شبکه( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه داخلی دريافت می نمايد.

- روتر آدرس IP غيرقابل روت و شماره پورت را در جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس منحصر بفرد جايگزين می نمايد. روتر شماره پورت کامپيوتر ارسال کننده را با شماره پورت اختصاصی خود جايگزين و آن را در محلی ذخيره تا با آدرس کامپيوتر ارسال کننده اطلاعات ، مطابقت نمايد.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپيوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول ، موفقيت آميز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه ارتباط دارد، تکرار خواهد شد.

- با توجه به اينکه NAT آدرس کامپيوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخيره شده دارد، ماداميکه ارتباط فوق برقرار باشد از شماره پورت ذخيره شده ( اختصاص داده شده به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای يک Timer بوده وهر بار که يک آدرس از طريق آن استفاده می گردد reset می گردد.در صورتيکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخيره شده در NAT مراجعه ای نشود، اطلاعات فوق ( يک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.



Source
Computer
Source
Computer's
IP Address
Source
Computer's
Port
NAT Router's
IP Address
NAT Router's
Assigned
Port Number

A
192.168.32.10
400
215.37.32.203
1

B
192.168.32.13
50
215.37.32.203
2

C
192.168.32.15
3750
215.37.32.203
3

D
192.168.32.18
206
215.37.32.203
4


در صورتيکه برخی ازکامپيوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمايند ، می توان يک ليست دستيابی از آدرس های IP را ايجاد تا به روتر اعلام نمايد که کداميک از کامپيوترهای موجود در شبکه به NAT نياز دارند.

تعداد ترجمه های همزمانی که يک روتر می تواند انجام دهد، ارتباط مستقيم با حافظه اصلی سيستم دارد. با توجه به اينکه در جدول ترجمه آدرس هر entry صرفا" 160 بايت را اشغال خواهد کرد، يک روتر با 4 مگابايت حافظه قادر به پردازش 26.214 ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آيد.

IANA محدوده ای از آدرس های IP را که غيرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق غيرريجستر شده می باشند.. هيچ شرکت و يا آژانسی نمی تواند ادعای مالکيت آدرس های فوق را داشته باشد و يا آنها را در شبکه های عمومی ( اينترنت ) استفاده نمايد. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

Range 1: Class A - 10.0.0.0 through 10.255.255.255
Range 2: Class B - 172.16.0.0 through 172.31.255.255
Range 3: Class C - 192.168.0.0 through 192.168.255.255
 

طاها حک

کاربر فعال مهندسی IT ,
کاربر ممتاز
کاش من این سایت رو زودتر شناخته بودم. اخه یه سال پیش کامپیوتر من هک شد رفتم به چند تا از این سایتا IP هکرمو دادم، اونا هم لطف کردن ادرس ASPای رو که IP مال اون بود به جای ادرس خود فرد به من دادن!!! حداقل منم فهمیدم طرف حسابم هم شهریمه...
 

Sir

عضو جدید
زیاد هم از شهر و محل مطمئن نباشید!
چون ممکنه طرف adsl داشته باشه، اونوقت محل سرور نشون داده میشه.

تازه استفاده از proxy servers و ip filtering ها باعث میشه که هرکی بتونه IP خودش رو
تغییر بده.
 

psychic

مدیر بازنشسته
کاربر ممتاز
یه روش ساده تر برای پیدا کردن IP هست موقعی که در حال چت کردنید با Yahoo ...

اگه خواستید تا بگم
 

psychic

مدیر بازنشسته
کاربر ممتاز
بازيافت پيشرفتة اطلاعات پاك شده در كامپيوتر

اطلاعاتي كه بر روي كامپيوتر توسط عواملي مانند صدمات سخت افزاري، پاك كردن و فرمت كردن از بين مي روند، لزوماً غير قابل دسترس محسوب نمي شوند. غير قابل دسترس بودن اطلاعات بدين معناست كه سيستم عامل ديگر به آنها دسترسي ندارد. در چنين حالتي، اغلبِ آنها را مي شود با برنامه هاي خاص و سرويس هاي پيشرفتة بازيافت اطلاعات دوباره برگرداند. هزينة بازيافت اين اطلاعات، بسته به ميزان خسارت وارد شده متفاوت است.

به عنوان مثال، تصور كنيد كه يك Laptop 3 روز در يك نهر آب قرار گرفته، يا حريق، همة كامپيوترها و Raid-System ها را سوزانده و آب كرده است، هارد با سر و صداي زيادي كه از خود توليد مي كند، از Head-Crash كردن خود خبر مي دهد، ويروسي اطلاعات را پاك، Master Boot Record را نابود يا باعث بروز اشتباه در فايل سيستم مي شود. حتي خود Clean-Up-Utility بعضي اوقات فايل هاي مهم را از هم جدا مي كند. گاهي هم خود كاربران وقتي كه در حالتهاي عصبي قرار مي گيرند، پارتيشني را به اشتباه فرمت يا دايركتوري را پاك مي كنند.
تحقيقات نشان مي دهند كه صدمات سخت افزاري با 44% بيشترين سهم را در پاك شدن و گم شدن اطلاعات دارند. ساير علتها به ترتيب عبارتند از: 32% به كار گيري فرامين اشتباه توسط كاربر، 14% خطاهاي برنامه و 7% ويروس هاي كامپيوتري.
هنگام بروز چنين مشكلاتي اغلب كاربران موضوع را تمام شده فرض كرده و تسليم آن مي شوند. زيرا تصور مي كنند كه اين اطلاعات، ديگر از دست رفته است. اما واقعيت، چيز ديگري است.

اگر فقط اشتباهات منطقي در ابزار ذخيرة اطلاعات ( شامل هارد، ديسكت، CD و ... ) به وجود بيايد، حتي خود شخص در اين زمينه مي تواند با نرم افزارهاي مناسبي اطلاعات از دست رفته را دوباره بازيافت كند. كاربراني كه فايل، دايركتوري يا پارتيشن هايي را به اشتباه پاك مي كنند يا ابزار ذخيرة اطلاعات را دوباره فرمت مي كنند، در واقع به خود اطلاعات ضربه نمي زنند. با اينكه اطلاعات، براي سيستم عامل و سرپرستي File System ديگر وجود خارجي ندارند، اما در واقع هنوز روي اين ابزار ضبط اطلاعات قرار دارند و به راحتي و به طور كامل توسط Recovery-Utility قابل بازيافت هستند. بنابراين، نبايد ابزار ضبط اطلاعات دور انداخته شود. CD-Rom هاي سوخته يا غير قابل خوانده شدن هم نبايد توسط كاربران دور انداخته شوند. به كمك برنامه هاي بازيافت اطلاعات، اين اطلاعاتِ غير قابل دسترس براي شخص ديگري قابل دسترس خواهند شد. بنابراين، كسي كه اين ابزار ضبط اطلاعات را دور بيندازد، در قبال قرار گرفتن اين اطلاعات در دست شخص ديگري مسئول خواهد بود.
قبل از اينكه عمليات نجات اطلاعات انجام شود، موارد زير بايد مدنظر قرار بگيرد. اگر مشخص نيست كه چه نوع صدمه اي باعث عدم دسترسي به اطلاعات شده است، كاربران بايد خيلي مواظب باشند. زيرا كه ممكن است هنگام Restart كامپيوتر، سيستم، به واسطة ايجاد فايل هاي موقتي در سكتورهايي كه اشتباهاً كامپيوتر آنها را به صورت خالي فرض كرده، اطلاعات مهم را روي آن Overwrite كند؛ اطلاعاتي كه بعداً به سختي قابل بازيافت خواهند بود.
همچنين هنگام راه اندازي مجدد سخت افزار مثلاً هارد، اين امكان وجود دارد كه حركت هد خواننده و نويسندة اطلاعات باعث، گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهاي فيزيكي هارد مانند Crash كردن هد، توصيه نمي شود كه شخصاً اقدام كنيد. اگر اين خطا تنها در ارتباط با خطاهاي منطقي باشد، برنامه هاي بازيافت و نجات اطلاعات از هزينة بالاي بازيافت آن در آزمايشگاهها جلوگيري مي كند.
ويروسها و موارد ديگر اگر يك ويروس Master Boot Record يا(File Allocation able) FAT را تخريب كند، هارد اطلاعات را ديگر نمي تواند بخواند، اما خللي در ماهيت واقعي آنها داده نمي شود. چنين اطلاعاتي شبيه كتابي است كه شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. يعني همة كتاب موجود است، ولي چون نظم ندارد، عملاً غير قابل استفاده است. كسي كه پس از پديدار شدن خطاي منطقي، نرم افزاري را دوباره نصب مي كند، خطر Overwrite شدن روي اطلاعات قديمي را افزايش مي دهد. در چنين حالتي، يا نجات اطلاعات بسيار مشكل مي شود يا اينكه فقط به كمك افراد متخصص در Recovery-Labor ها امكان پذير مي شود.
ابزارهاي متعددي براي استفاده كاربران جهت بازيافت اطلاعات وجود دارند. اين ابزارها، بسته به نوع برنامه، هم براي سيستم Dos وجود دارد و هم براي سيستم هاي وينــدوز 95 ، 98 ، Me ، NT و 2000 . R-Studio از ســري ابــزارهاي R-Tool و File Recovery For Windows از سري تكنولوژي LC در حال حاضر براي ويندوز XP ارائه مي شوند.
اصولاً امكان نجات اطلاعات بر روي ديسكت، هارد و نوارهاي مغناطيسي به صورت محلي و از طريق شبكه با استفاده از اتصالات TCP/IP امكان پذير است. علاوه بر اين، براي محدوده هاي شبكه، راهكار خاصي وجود دارد، مانند Stellar Phoenix براي Novell Netware .
محصولاتي مانند File recovery For Windows ، سيستم هاي Raid و Soft-Raid را نيز پشتيباني مي كند. همچنين دارندگان دوربين هاي ديجيتالي به كمك آن مي توانند اطلاعات پاك شده خود را تحت هر شرايطي بازيافت كنند، چون اين تسهيلات نيز براي جايگزاري با Smart Media ، Compact Flash و Memory Sticks مناسب است.
فرمت به كار رفتة فايل سيستم، نقش تعيين كننده اي براي بازيافت اطلاعات ندارد. براي هر فرمت به كار رفته تحت ويندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 يك ابزار بازيافت مناسب وجود دارد. در همان حال كه File Scavanger جهت نجات فايل هاي پاك شده تحت NTFS به كار مي رود، Easy Recovery 5.1 Professional تمامي فرمت ها را پشتيباني مي كند و مزيت آن، به شرطي كه فرمت فايل سيستمي كه در آن اطلاعات بازيافت شونده قرار دارند، مشخص باشد، سرعت بالاي آن در بازيافت اطلاعات است. به علاوه Easy Recovery بازيافت در Raw-Modus را نيز امكان پذير مي سازد. در اين حال به همه واحدهاي فايل ها، يك شماره ويژه به عنوان اسم اختصاص داده مي شود اين شماره، پيدا كردن فايل هاي مشخص را مشكل تر مي كند. اما اين برنامه شاخص هاي فايل ها (Extension) را نزد خود نگه مي دارد.


بازيافت فايل هاي خراب Office

اغلب ابزارهاي بازيافت مانند Final Data Enterprise ، اطلاعات را بدون توجه به فرمت فايل كنوني آنها دوباره بازيافت مي كند. R-Studio همچنين فايل هاي فشرده و كدگذاري شده را بازيافت
مي كند.
محتواي برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن يك رديف از Add ها براي كاربردهاي Excel , Access , Microsoft-Office Word و PowerPoint .
اين نرم افزار پس از نصب، با فرمان Recover يك عملكرد بازيافت را در منوي File برنامه Office كنوني اجرا مي كند. پس از فعال كردن دستور، كاربر فايلي را كه به عنوان مثال به واسطة حملة ويروسي، فروپاشي سيستم يا دستور اشتباه، آسيب ديده است، انتخاب و روي Open كليك مي كند.پس از آن، فايل هايي، كه اغلب آنها را اطلاعات فرسوده شده و بازيافت شده تشكيل مي دهد، به خاطر مسائل حفاظتي در يك Document جديد نگهداري مي شوند. به اين ترتيب، اين برنامه به فايل هاي مرجع خراب دوباره آسيب نمي زند. تحت Excel مي شود بر حسب ميزان خرابي فايل، تحت شرايطي ساختارهاي جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازيافت كرد. از طرفي ابزارهاي بازيافت براي استفاده از Office اجازه مي دهند كه از اطلاعات نسخه هاي جديد Excel تحت يك نسخة قديمي استفاده شود. درباره عملكردهايي مثل فرمت هاي مشخص كه فقط توسط Excel 2002 پشتيباني مي شوند، كاربران بايد از Excel 97 صرفنظر كنند.


بازيافت E-Mail هاي پاك شده
برنامة Final-E-Mail يكي از برنامه هايي است كه براي بازيافت E-Mail هاي پاك شده و زير مجموعه هاي آن شامل Sent , Draft , Folder Inbox يا Trash طراحي و ساخته شده است. تك تك فايل هاي .EML به همان اندازة فايل هاي .DBX و فرمت Folder هاي .DBX و .MBX كه مورد استفادة Outlook Express , Outlook و Eudora-Mail قرار مي گيرد، قابل بازيافت هستند. همچنين برنامة Netscape Mail نيز پشتيباني مي شود.
پس از استارت Final-Data كه برنامه Final-E-Mail را نيز شامل مي شود، اول بايد درايوي كه E-Mail هاي گم شده در آن قرار دارند، انتخاب شود. از طريق منوي File به فرمان Find دسترسي مي يابيد. پس از آن بايد شاخص فايلِ به كار رفته، مثلاً .DBX وارد شود و با اجراي دستور Find عمليات جستجو فعال شود. سپس اين برنامه همة فايل هاي .DBX را ليست مي كند.
Final-Data پس از نشان زدن فايل Outlook.dbx و انتخاب دستور Recover E-Mail File از طريق منوي Repair ، تك تك قسمتها شامل فرستنده، موضوع، اندازه و تاريخ فايل را ليست مي كند. اكنون
E-Mail ها با اجراي دستور Recover توسط شخص قابل بازيافت است. همة اين كارها تا زماني عمل مي كند كه اطلاعات جديد روي فايل هاي پاك شده قبلي جايگزين نشوند.


كمك هاي پيشرفته و حرفه اي
از آنجا كه امكان بازيافت هر فايل آسيب ديده اي وجود ندارد، قيمتهاي بين 35 تا 1000 دلار آمريكا براي برنامه هاي نجات اطلاعات، كمي قابل تامل است. به همين خاطر، اغلب توليد كنندگان اين برنامه ها، نسخه هاي آزمايشي اين برنامه ها را جهت Download در اينترنت ارائه مي كنند. اما اين برنامه ها خيلي محدود هستند. براي مثال، به واسطة استفاده از اين برنامه ها فقط نجات فايل هايي با حجم 4 ، 10 يا 15 كيلو بايت ميسر است، ولي اين برنامه ها مشخص مي كنند كه چه فايل هايي تحت چه شرايطي قابل بازيافت هستند. نسخه هاي رايگان Ontrack ، ابزارهاي ضبط اطلاعات را تحليل مي كنند، فايل هايي را كه با نسخة كامل قابل بازيافت مي باشند، تست مي كنند و به يك فايل اجازة بازيافت مي دهند.
اگر خود محدودة اطلاعات آسيب ديده باشد، مثلاً به واسطة Overwrite يا خطاهاي سخت افزاري مثل Crash هارد، آن وقت نجات اطلاعات در محلهاي مورد نظر غير ممكن است، ولي در اطراف قسمت آسيب ديده، سكتورهاي سالم زيادي وجود دارد.
در اتاقهاي مخصوص در آزمايشگاههاي Ontrack , Vogan يا Ibas براي متخصصان اين امكان وجود دارد كه اطلاعات درست را بازيافت كنند، بويژه در مورد كامپيوترهايي كه مدت زمان طولاني در آب دريا قرار گرفته باشند يا در آتش سوزي سوخته باشند ( صفحة هارد از كبالت و نيكل ساخته شده و تا دماي 700 درجه سانتيگراد تحمل دارد. در چنين حرارتي فقط مشتي خاكستر از خانه باقي خواهد ماند.)
براي آناليز صفحات هارد، متخصصان Ibas از يك دستگاه ساخته شده به نام Pattern Analyzer استفاده مي كنند. آنها توسط اين دستگاه صفحات هارد را باز مي كنند و به آن حركت دوراني مي دهند كه كنترل شده نيز باشد. بدين ترتيب، عمل خواندن محدوده هاي كوچك و غير آسيب ديده صفحة هارد امكان پذير مي شود.
هد خواننده را كه توسط دست قابل هدايت است و از طريق سيگنال هاي يك اسيلوگراف در مدار قرار مي گيرد، مي توان در مكان و موقعيت مورد نظر قرار داد. در محلهاي خوانده شده روي هارد در قسمت هد خواننده، به خاطر مغناطيس موجود جريان الكتريسيته ايجاد مي شود و در نتيجه، سيگنال هاي آنالوگ حاصل مي شود. يك دستگاه الكترونيكي اين سيگنال هاي آنالوگ را اندازه گيري و آنها را به اطلاعات ديجيتالي تبديل مي كند. به اين ترتيب، علائم، فايل ها يا كليه ساختارهاي فهرست شده مي توانند بازيافت شوند.
در حال حاضر، نجات اطلاعات در حالتهاي شديد هزينة بالايي دارد. قبل از هر كاري، آناليز اطلاعات آسيب ديده مطرح است. هم اكنون، فرايند بازيافت اطلاعات براي يك هارد نرمال توسط شركت Ontrack و Ibas 450 مارك هزينه در بر دارد. با اين حال، شركت Ibas اگر در روند بازيافت اطلاعات موفق شود، هزينه را از شخص دريافت مي كند. اين كار شايد برحسب نوع اطلاعات به بيش از دهها هزار مارك بالغ شود.


پاك كردن مطمئن اطلاعات
گاهي اوقات، پاك كردن اطلاعات يك هارد به صورت غير قابل بازيافت، مهم است براي مثال، زماني كه بخواهيد كامپيوتر خود را به شخص ديگري بفروشيد. پاك كردن معمولي يا فرمت كردن، همان طور كه توضيح داده شد، از بازيافت مجدد آنها جلوگيري نمي كند. همچنين بكارگيري يك Degausser هميشه تخريب كامل را به همراه خواهد داشت؛ تا آنجا كه هارد، غير قابل استفاده مي شود.
براي پاك كردن همة آثار و علائم از روي هارد، ابزارهاي خاصي لازم است كه همة اطلاعات هارد را به صورت فيزيكي پاك كند، ولي در عين حال به هارد ضربه نزند.
براي مثال Ibas با ابزار Expert Eraser چنين نرم افزاري را ارائه مي دهد. اين برنامه كه براساس سيستم عامل Dos كار مي كند، مستقل از Bios و سيستم عامل، به واسطة ديسكت عمل مي كند و با هر كامپيوتر سازگار با IBM با پروسسور 386 به بالا و 640 كيلو بايت RAM كار مي كند. برنامه Expert Eraser هاردهاي IDE و SCSI را به صورت اتوماتيك مي شناسد. پس از نصب اين برنامه، هارد به صورت غير قابل برگشت پاك مي شود و حتي متخصصان در آزمايشگاه در اين حالت نيز هيچ اطلاعاتي را نمي توانند بازيافت كنند.
اقدامات پيشگيري كننده
براي اينكه كاربران در وضعيت اضطرار قرار نگيرند كه مجبور بشوند اطلاعات خود را دوباره بازيافت كنند، بايد به نكات زير توجه كرد.
· اطلاعات مهم بايد هميشه حفاظت بشوند؛ به همين دليل بايد از آنها Backup تهيه كرد. همچنين توصيه مي شود كه دوباره ذخيره شوند، مثلاً به روش ديگر يا در جاي ديگري در كامپيوتر ضبط شوند. توجه كنيد كه كامپيوتر را بايد از تغييرات شديد آب و هوايي دور نگاه داشت.
· از وارد شدن صدمه و ضربه به كامپيوتر جلوگيري به عمل آوريد. ضربات كوچك، وضعيت هارد را دگرگون مي كند و هد ضبط و خواننده اطلاعات را از محل اصلي خود جا به جا مي كند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهديد مي كند. با توجه به فاصله سر هد تا صفحة هارد كه بين 25 تا 50 نانومتر است، اثر انگشت يا حتي غبار هوا باعث Crash كردن آن مي شود.
· فايل هاي مهم به هيچ وجه نبايد در دايركتوري Root يا روي ابزارهاي ضبطي كه پر هستند ذخيره شوند. در اين حالت، بزرگترين خطر اين است كه ويندوز اطلاعات آسيب ديده را با فايل هاي موقتي Overwrite كند.
· اگر واضح نيست كه كدام نوع خطا باعث گم شدن اطلاعات شده است، يا سر و صداهاي غير معمول خبر از مشكلات سخت افزاري مي دهد، كاربران نبايد خود وارد عمل شوند. در چنين حالتي Restart مي تواند باعث گسترش مكانهاي آسيب ديده شود و اين موضوع باعث از دست رفتن اطلاعاتي مي شود كه البته قابل بازيافت هستند.
· اطلاعات آسيب ديده نبايد مستقيم مورد استفاده قرار بگيرند و دسترسي فقط از طريق يك ابزار ضبط اطلاعاتِ ديگر، موفقيت آميز است. اطلاعاتي كه بايد بازيافت شوند، بر روي اين ابزار ضبط اطلاعات قرار مي گيرند و به هيچ وجه روي ابزار ضبط اطلاعات خراب كه عمل پاك شدن روي آن واقع شده، قرار نمي گيرند.
· اگر انجام عمليات موفقيت آميز نجات اطلاعات، هدف است، عمل Defragment بسيار مؤثر خواهد بود. اطلاعاتي كه Defrag شده اند، نسبت به اطلاعاتي كه به صورت پراكنده روي هارد ضبط شده اند، آسانتر و سريعتر قابل بازيافت هستند.
 

kfat20

عضو جدید
سلام به همه ی مهندس های گل

تاپیک ترفندها استقبال خوبی ازش شد گفتم یه تاپیک هم بزنم که کلا آموزشی باشه آموزش های کامل.
هر کس در مورد آموزش هر برنام یا کار خاص که تو حوزه ی IT یا windows بود بگه که اگه تونستم براتون آماده کنم

با سپاس از همه ی شما

سلام
من یه نرم افزار شبکه طراحی کردم اما برای عرضه اون میخوام که قفل روش بذارم مثلا برای هر کس یک رمز خاص یا چیزی مشابه این بر حسب اطلاعات کامپوترش تا امکان اینکه افراد نرم افزار را به دیگران بدهند نباشه. و دیگه اینکه می خوام فایل هام رو در حالتی قرار بدم که امکان باز کردن به صورت خارج از نرم افزار نباشه مثلا Dll کنم. میتونید کمکم کنید؟:hypocrite:
 

کربلایی

مدیر بازنشسته
سلام
دوست عزیز مطمئن باش هر قفلی که بزاری شکننده خواهد بود و روزی(شاید به زودی شاید کمی دیرتر) شکسته خواهد شد.
اما به هر حال این مسئله نباید ما رو در افزایش امنیت برنامه نا امید کنه، بهتره در ابتدا کلیه رشته هایی رو که در برنامه استفاده کرده ای رو رمز کنی، چون این رشته ها بهتریم و اولین ابزار کرکر ها برای شکتن قفل برناه شما هستند.
برای مثال فرض کنیم شما در پروسه چک کننده قفل پیغامی با مظمون"رمز ورود اشتباه است!" را به کاربر نشان دهید! کراکر با استفاده از ابزارهیا مخصوص کرک(اونلی دیباگ و ...) این رشته را جستجو کرده و به کار پروسه چک کننده قفل خاتمه میدهد! اما اگر شما همین پیغام را در برنامه بشکل رمز شده استفاده کنید کرکر برای پیدا کردن پروسه مزبور با مشکل مواجه خواهد شد
موفق باشید
 

kfat20

عضو جدید
سلام
دوست عزیز مطمئن باش هر قفلی که بزاری شکننده خواهد بود و روزی(شاید به زودی شاید کمی دیرتر) شکسته خواهد شد.
اما به هر حال این مسئله نباید ما رو در افزایش امنیت برنامه نا امید کنه، بهتره در ابتدا کلیه رشته هایی رو که در برنامه استفاده کرده ای رو رمز کنی، چون این رشته ها بهتریم و اولین ابزار کرکر ها برای شکتن قفل برناه شما هستند.
برای مثال فرض کنیم شما در پروسه چک کننده قفل پیغامی با مظمون"رمز ورود اشتباه است!" را به کاربر نشان دهید! کراکر با استفاده از ابزارهیا مخصوص کرک(اونلی دیباگ و ...) این رشته را جستجو کرده و به کار پروسه چک کننده قفل خاتمه میدهد! اما اگر شما همین پیغام را در برنامه بشکل رمز شده استفاده کنید کرکر برای پیدا کردن پروسه مزبور با مشکل مواجه خواهد شد
موفق باشید
سلام میتونید یک نزم افزار در همین زمینه معرفی کنید؟
 

کربلایی

مدیر بازنشسته
سلام
در چه زمینه ای؟:surprised:
اگه منظورت کرک هست که بنظر من OLLYDBG بهترین ابزار برای کرک برنامه های قفل شده هست
میتونی از http://iranupload.net/file.php?file=303ffae58db3a27e6ee8ee7ece24e50c دانلود کنی.

برای رمزنگاری هم باید با الگوریتم های پیشرفته رمزنگاری مثل DES (فکر کنم ساده ترینشون باشه) و ... آشنا بشی! کتاب اصول مهندسی اینترنت تالیف ملکیان بحث های جالبی راجع به رمزنگاری اطلاعات داره.
موفق باشید
 
بالا