شبکه خانگی

نحوه کار Overloading پویا

 یک #شبکه_داخلی (حوزه محلی) با استفاده از مجموعه ای از #آدرس_های_IP که توسط #IANA) Internet_Assigned_Numbers_Authority) به شرکت و یا موسسه ای اختصاص داده نمی شوند #پیکربندی می گردد. آدرس های فوق بدلیل اینکه منحصربفرد می باشند غیر قابل #روتینگ نامیده می شوند.
– موسسه مربوطه یک #روتر را با استفاده از قابلیت های #NAT ، پیکربندی می نماید. روتر دارای یک محدوده از آدرس های IP منحصر بفرد بوده که توسط #IANA در اختیار موسسه و یا شرکت مربوطه گذاشته شده است.
– یک کامپیوتر موجود بر روی حوزه داخلی، سعی درایجاد ارتباط با کامپیوتری خارج از شبکه (مثلا” یک #سرویس_دهنده_وب) را دارد.
– روتر بسته اطلاعاتی را از #کامپیوتر موجود در حوزه داخلی دریافت می نماید.
– روتر آدرس IP غیرقابل روت و شماره پورت را در جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرس IP غیر قابل روت را با یک آدرس منحصر بفرد جایگزین می نماید. روتر شماره پورت کامپیوتر ارسال کننده را با شماره #پورت اختصاصی خود جایگزین و آن را در محلی ذخیره تا با آدرس کامپیوتر ارسال کننده اطلاعات ، مطابقت نماید.
– زمانیکه یک بسته اطلاعاتی از کامپیوتر مقصد مراجعت می نماید ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدین منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپیوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پیدا نماید. روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغییر (از مقادیر ذخیره شده قبلی استفاده می کند) و آن را برای کامپیوتر مورد نظر ارسال خواهد کرد. در صورتیکه نتیجه جستجو در جدول ، موفقیت آمیز نباشد بسته اطلاعاتی دور انداخته خواهد شد.
– کامپیوتر موجود در حوزه داخلی، بسته اطلاعاتی را دریافت می کند. فرآیند فوق مادامیکه کامپیوتر با سیستم خارج از شبکه ارتباط دارد، تکرار خواهد شد.
– با توجه به اینکه NAT آدرس کامپیوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخیره شده دارد، مادامیکه ارتباط فوق برقرار باشد از شماره پورت ذخیره شده ( اختصاص داده شده به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای یک Timer بوده وهر بار که یک آدرس از طریق آن استفاده می گردد reset می گردد.در صورتیکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخیره شده در NAT مراجعه ای نشود، اطلاعات فوق ( یک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.
در صورتیکه برخی ازکامپیوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمایند ، می توان یک لیست دستیابی از آدرس های IP را ایجاد تا به روتر اعلام نماید که کدامیک از کامپیوترهای موجود در شبکه به NAT نیاز دارند.
تعداد ترجمه های همزمانی که یک روتر می تواند انجام دهد، ارتباط مستقیم با حافظه اصلی سیستم دارد. با توجه به اینکه در جدول ترجمه آدرس هر entry صرفا” ۱۶۰ بایت را اشغال خواهد کرد، یک روتر با ۴ مگابایت حافظه قادر به پردازش ۲۶٫۲۱۴ ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آید.
#IANA محدوده ای از آدرس های IP را که غیرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق #غیرریجستر شده می باشند.. هیچ شرکت و یا آژانسی نمی تواند ادعای مالکیت آدرس های فوق را داشته باشد و یا آنها را در شبکه های عمومی ( اینترنت ) استفاده نماید. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

 Range 1: Class A – 10.0.0.0 through 10.255.255.255
 Range 2: Class B – 172.16.0.0 through 172.31.255.255
 Range 3: Class C – 192.168.0.0 through 192.168.255.255

امنیت :

همزمان با پیاده سازی یک NAT پویا، یک #فایروال بصورت خودکار بین شبکه داخلی و شبکه های خارجی ایجاد می گردد. NAT صرفا” امکان ارتباط به کامپیوترهائی را که در حوزه داخلی می باشند را خواهد داد. این بدان معنی است که یک کامپیوتر موجود در خارج از شبکه داخلی، قادر به ارتباط مستقیم با یک کامپیوتر موجود در حوزه داخلی نبوده، مگر اینکه ارتباط فوق توسط کامپیوتر شما مقدار دهی اولیه (هماهنگی های اولیه از بعد مقداردهی آدرس های مربوطه) گردد. شما براحتی قادر به استفاده از #اینترنت دریافت فایل و … خواهید بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپیوتر شما متصل گردند. NAT ایستا، امکان برقراری ارتباط با یکی از کامپیوترهای موجود در حوزه داخلی توسط دستگاههای موجود در خارج از شبکه را ، فراهم می نمایند.
برخی از روترهای مبتنی بر NAT امکان #فیلترینگ و ثبت ترافیک را ارائه می دهند. با استفاده از فیلترینگ می توان #سایت هائی را که پرسنل یک سازمان از آنها استفاده می نمایند را کنترل کرد.با ثبت ترافیک یک سایت می توان از سایت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده ایجاد کرد.
NAT دربرخی موارد با سرویس دهندگان #Proxy، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زیادی می باشند. NAT بی واسطه بین کامپیوترهای مبداء و مقصد قرار می گیرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بین کامپیوترهای مبداء و مقصد تصور هر یک از کامپیوترهای فوق را تغییر خواهد داد. کامپیوتر مبداء می داند که درخواستی را از Proxy داشته و می بایست بمنظور انجام عملیات فوق ( درخواست ) پیکربندی گردد. کامپیوتر مقصد فکر می کند که سرویس دهنده Proxy بعنوان کامپیوتر مبداء می باشد. Proxy در لایه چهارم (Transport) و یا بالاتر مدل OSI ایفای وظیفه می نماید در صورتیکه NAT در لایه سوم (Network) فعالیت می نماید. Proxy ، بدلیل فعالیت در لایه بالاتر در اغلب موارد از NAT کندتر است .

تکنولوژی

تکنولوژی های VPN

با توجه به نوع #VPN ( ” دستیابی از راه دور ” و یا ” سایت به سایت ” ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

#نرم_افزارهای مربوط به کاربران از راه دور
#سخت_افزارهای اختصاصی نظیر یک ” کانکتور VPN” و یا یک #فایروال PIX
 سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
 #سرویس_دهنده_NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع “دستیابی از را دور” استفاده می شود.
 شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

#کانکتور VPN : سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان ۱۰۰ کاربر از راه دور و در برخی نمونه های دیگر تا ۱۰٫۰۰۰ کاربر از راه دور قادر به اتصال به شبکه خواهند بود.
روتر مختص VPN : روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.
فایروال PIX : فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .

VPN

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال : #فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و #اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال، ایجاد محدودیت در رابطه به #پروتکل های خاص، ایجاد محدودیت در نوع بسته های اطلاعاتی و … نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری : فرآیندی است که با استفاده از آن #کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

 رمزنگاری کلید متقارن
 رمزنگاری کلید عمومی

در رمز نگاری ” کلید متقارن ” هر یک از کامپیوترها دارای یک کلید #Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور #رمزنگاری_اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد. (حرف A به حرف C ، حرف B به حرف D ). پس از رمز نمودن پیام و ارسال آن، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.
در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا” برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده)، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار “رمزنگاری کلید عمومی” ، روشی با نام PGP)Pretty Good Privacy) است. با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
#IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است : #Tunnel# ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا” #payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

 روتر به روتر
 فایروال به روتر
 کامپیوتر به روتر
 کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع ” دستیابی از راه دور ” استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

 شما چه کسی هستید؟ ( تایید ، #Authentication )
 شما مجاز به انجام چه کاری هستید؟ ( مجوز ، #Authorization )
 چه کارهائی را انجام داده اید؟ ( حسابداری ، #Accounting )

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا" سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت :

بهینه سازی استفاده از فایروال

فایروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پیکربندی کرد. در این راستا امکان اضافه و یا حذف فیلترهای متعدد بر اساس شرایط متفاوت وجود خواهد داشت :

آدرس های IP

هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد با نام IP است . IP یک عدد ۳۲ بیتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمایش داده می شود (Octet) . در صورتیکه یک آدرس IP خارج از شبکه، فایل های زیادی را از سرویس دهنده می خواند ( ترافیک و حجم عملیات سرویس دهنده را افزایش خواهد داد) فایروال می تواند #ترافیک از مبداء آدرس فوق و یا به مقصد آدرس فوق را بلاک نماید.

اسامی دامنه ها ( حوزه )

تمام سرویس دهندگان بر روی اینترنت دارای اسامی منحصر بفرد با نام ” #اسامی_حوزه” می باشند. یک سازمان می تواند با استفاده از فایروال، دستیابی به #سایت هائی را غیرممکن و یا صرفا” امکان استفاده از یک سایت خاص را برای پرسنل خود فراهم نماید.
– پروتکل ها . پروتکل نحوه گفتگوی بین سرویس دهنده و سرویس گیرنده را مشخص می نماید . پروتکل های متعدد با توجه به اهداف گوناگون در اینترنت استفاده می گردد. مثلا” http پروتکل وب و Ftp پروتکل مربوط به دریافت و یا ارسال فایل ها است . با استفاده از فایروال می توان، میدان فیلتر نمودن را بر روی #پروتکل ها متمرکز کرد. برخی از پروتکل های رایج که می توان بر روی آنها #فیلتر اعمال نمود بشرح زیر می باشند :
IP)(Internet Protocol)) پروتکل اصلی برای عرضه اطلاعات بر روی اینترنت است .
TCP)(Transport Control Protocol)) مسئولیت تقسیم یک بسته اطلاعاتی به بخش های کوچکتر را دارد.
(HTTP) ( Hyper Text Transfer Protocol) . پروتکل فوق برای عرضه اطلاعات در وب است.
FTP)(File Transfer Protocol)). پروتکل فوق برای دریافت و ارسال فایل ها استفاده می گردد.
(UDP) (User Datagram protocol). از پروتکل فوق برای اطلاعاتی که به پاسخ نیاز ندارند استفاده می شود( پخش صوت و تصویر)
(ICMP)(Internet control Message Protocol ). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابین استفاده می شود.
SMTP)(Simple Mail Transfer Protocol)) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.
(SNMP)(Simple Network Management Protocol).از پروتکل فوق بمنظور اخذ اطلاعات از یک کامپیوتر راه دور استفاده میشود
Telnet . برای اجرای دستورات بر روی یک کامپیوتر از راه دور استفاده می گردد.

پورت ها

هر #سرویس_دهنده ، خدمات مورد نظر خود را با استفاده از #پورت های شماره گذاری شده بر روی #اینترنت ارائه می دهد. مثلا” سرویس دهنده #وب اغلب از پورت ۸۰ و سرویس دهنده Ftp از پورت ۲۱ استفاده می نماید. یک سازمان ممکن است با استفاده از #فایروال امکان دستیابی به پورت ۲۱ را بلاک نماید.

کلمات و عبارات خاص

می توان با استفاده از فایروال کلمات و یا عباراتی را مشخص نمود تا امکان کنترل #بسته_های_اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی که حاوی کلمات مشخص شده باشد توسط فایروال بلاک خواهد شد.
همانگونه که اشاره شد فایروال ها به دو صورت #نرم_افزاری و #سخت_افزاری استفاده می گردند.فایروال های نرم افزاری بر روی کامپیوتری نصب می گردند که خط اینترنت به آنها متصل است .کامپیوتر فوق بمنزله یک Gateway رفتار می نماید چون تنها نقطه قابل تماس، بمنظور ارتباط کامپیوتر و اینترنت است . زمانیکه فایروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود. امنیت فایروال های سخت افزاری بمراتب بیشتر از فایروال های نرم افزاری است .

فايروال #نرم_افزار يا #سخت_افزاری است که اطلاعات ارسالی از طريق #اينترنت به شبکه خصوصی و يا کامپيوتر شخصی را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع در شبکه را بدست نخواهند آورد.

فایروال چیست؟

فایروال #نرم_افزار یا #سخت_افزاری است که اطلاعات ارسالی از طریق #اینترنت به شبکه خصوصی و یا کامپیوتر شخصی را فیلتر می نماید. اطلاعات فیلترشده ، فرصت توزیع در شبکه را بدست نخواهند آورد.
فرض کنید، سازمانی دارای ۵۰۰ کارمند باشد. سازمان فوق دارای ده ها #کامپیوتر بوده که بر روی هر کدام یک کارت شبکه نصب شده و یک شبکه درون سازمانی (خصوصی ) ایجاد شده است . سازمان فوق دارای یک یا چند خط اختصاصی ( T1 و یا T3 ) برای استفاده از اینترنت است . بدون استفاده از #فایروال تمام کامپیوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و یا Telnetبمنظور ارتباط مستقیم با افراد حقوقی و یا حقیقی موجود بر روی اینترنت می باشند. عدم رعایت مسائل ایمنی توسط پرسنل سازمان، می تواند زمینه دستیابی به اطلاعات موجود در شبکه داخلی را برای سارقین و متجاوزان اطلاعاتی اینترنت فراهم نماید.
زمانیکه در سازمان فوق از فایروال استفاده گردد، وضعیت کاملا” تغییر خواهد کرد. سازمان مربوطه می تواند برروی هر یک از خطوط ارتباطی اینترنت یک فایروال نصب نماید.فایروال مجموعه سیاست های #امنیتی را #پیاده_سازی می نماید. مثلا” یکی از قوانین فوق می تواند بصورت زیر باشد :
– تمام کامپیوترهای موجود در شبکه مجاز به استفاده از اینترنت می باشند ، فقط یک فرد مجاز به استفاده از سرویس FTP است و سایر پرسنل مجاز به استفاده از سرویس فوق نخواهند بود.
یک سازمان می تواند برای هر یک از سرویس دهندگان خود ( وب ، FTP، Telnet و … ) قوانین مشابه تعریف نماید. سازمان قادر به کنترل پرسنل بهمراه لیست #سایت های مشاهده خواهد بود. با استفاده از فایروال یک سازمان قادر به کنترل کاربران شبکه خواهد بود .
فایروال ها بمنظور کنترل ترافیک یک شبکه از روش های زیر استفاده می نمایند:
– فیلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده از تعدادی فیلتر، آنالیز خواهند شد. بسته هائی که از #آنالیز فوق سربلند بیرون آیند از فایروال عبور داده شده و بسته هائی که شرایط لازم را برای عبور از فایروال را نداشته باشند دور انداخته شده و از فایروال عبور نخواهند کرد.
– سرویس #پروکسی (proxy) . اطلاعات درخواستی از طریق اینترنت توسط فایروال بازیابی و در ادامه در اختیار درخواست کننده گذاشته خواهد شد. وضعیت فوق در مواردیکه کامپیوتر موجود در شبکه داخلی، قصد ارسال اطلاعاتی را برای خارج از #شبکه_خصوصی داشته باشند ، نیز صدق می کند.