Token Ring چگونه کار میکند ؟

قدم 1 – معماری Token Ring

یه توکن رینگ شبکه ای در واقع نسخه اجرایی استاندارد 802.5ه.

معماری توکن رینگ در شبکه با یه حلقه یا رینگ فیزیکی شروع میشه و این در حالیه که در نسخه اجرایی IBM یه حلقه کابلی ستاره ای شکل کامپیوترها رو در شبکه به هاب مرکزی وصل میکرد.در شکل زیر می تونین حلقه منطقی و توپولوژی فیزیکی ستاره ای رو ببینین.

حلقه منطقی راه توکن رو بین کامپیوترها نشون می ده. اما حلقه فیزیکی واقعی کابلیه و از هاب رد میشه. کاربران بخشی از حلقه هستن که از راه هاب به حلقه وصل می شن.

 

 

پایه Token Ring

یه توکن رینگ تحت شبکه شامل خصوصیات زیره:

• توپولوژی حلقه ستاره ای شکل کابلی

• روش دسترسی به شکل عبور توکن (Token-passing) است.

• نوع کابل مورد استفاده در این توپولوژی کابلای twisted-pair با روکش و بدون روکش (STP,UTP) هستن.

• سرعت انتقال بین 4 تا 16 مگابیت بر ثانیه س.

• انتقال به شکل دیجیتال (Baseband) است.

• مشخصات استاندارد 802.5 رو داراس.

 

مشخصات فریم

شکل رسمی از فریم داده توکن رینگ در شکل زیر نشون داده شده و مشخصات اون در جدولی که بعد از اون میاد به نمایش گذارده میشه.

اندازه چیزی که در شکل بشما نشون داده میشه قابل قیاس با اندازه واقعی فیلدها در فریم واقعی نیستن. فیلد دیتا مهمترین بخش فریمه.

 

 

 

Token Ring چیجوری کار میکنه؟

وقتی که اولین کامپیوتر توکن رینگ آنلاین شد، شبکه یه توکن رو بوجود میاره. این توکن با جریانی از داده (بیتا) و از پیش فرم دهی شده که به کامپیوترها این اجازه رو می ده تا اطلاعات رو روی شبکه بذارن.

توکن در سراسر حلقه طی راه کرده و از همه کامپیوترها گذر میکنه تا وقتی که یکی از کامپیوترها سیگنالایی رو از خود منتشر کنه مبنی بر اینکه قصد انتقال داده و قصد در اختیار گرفتن توکن رو داره. کامپیوتر تا وقتی که توکن رو در اختیار نگیره نمی تونه داده ای رو منتقل کنه و کاملا معلومه تا وقتی که توکن در اختیار کامپیوتر دیگری باشه، هیچ سیستم دیگری حق انتقال اطلاعات رو نداره.

وقتی که کامپیوتر توکن رو در اختیار گرفتفریم داده رو روی شبکه می فرسته .

فریم داده در دور و بر حلقه چرخ میزنه تا وقتی که به سیستمی که نشانی اون در فریم مشخص شده برسه. سیستم مقصد اطلاعات رو در بافر خود کپی کرده و در وضعیت فریم یادداشت میکنه که فریم دریافت شده.

دوباره فریم طول حلقه رو طی می کنه تا به سیستم ارسال کننده خود برسه. سیستم ارسال کننده اطلاعات پس از اون فریم رو از حلقه بر میداره و یه توکن جدید رو به حلقه باز خواهد گردونه.

 

در اونِ واحد فقط یه توکن میتونه در شبکه فعالیت داشته باشه، و توکن فقط میتونه تو یه جهت بدور حلقه بچرخد.

این که جهت چرخش توکن در جهت عقربهای ساعته یا نه اصلا مهم نیس. جهت حرکت توکن بستگی به ارتباطات سخت افزاری داره. اما بطور منطقی شما می تونین جهت حرکت اون رو در هر سمتی که دوست دارین، تصور کنین. استاندارد IEEE 802.5 میگه که جهت چرخش در جهت چرخش عقربهای ساعته اما استانداردی که IBM تعریف میکنه خلاف اینه.

عبور توکن در سطح حلقه دائمی و قطعیه؛ یعنی یه کامپیوتر نمی تونه هر وقتی که دلش بخواد توکن رو در اختیار بگیره؛ چون که تو یه محیط CSMA/CD قرار داره. اگه توکن موجود باشه، کامپیوتر میتونه ازش استفاده کنه.

 

مقاله در رابطه :
چیجوری Taskbar ویندوز ۱۰ رو شفاف کنیم ؟

عامل های سخت افزاری

سخت افزار مورد استفاده در توکن رینگ در هاب متمرکز شده که حلقه واقعی رو شکل می ده. یه شبکه توکن رینگ میتونه چندین هاب داشته باشه. کابلای STP و یا UTP کامپیوترها رو به هابا وصل میکنن. کابلای فیبرنوری بهترین نوع کابل در این توپولوژیه. دیگه سخت افزار موجود در این توپولوژی کارتای شبکه، Patch panel و فیلترهای موجود روی رسانه س.

 

هاب (Hub)

در شبکه توکن رینگ هاب رو با اسمای مختلفی میشناسندکه همه اونا یه معنی رو میدن. این اسما شامل:

•(MAU (Multistation Access Unit

•(MSAU (Multistation Access Unit

•(SMAU (stands for Smart Multistation Access unit

 

 

یه IBM MSAU، ده پورت ارتباطی داره که میتونه بیشترین حد به هشت کامپیوتر وصل شه.

از طرفی یه توکن محدود به یه هاب نیس و میتونه بیشترین حد تا 33 هاب رو در توپولوژی خود داشته باشه.

هر MSAU تحت شبکه میتونه بیشترین حد تا 72 کامپیوتر رو که از UTP استفاده میکنن و بیشترین حد 260 کامپیوتر رو که از STP استفاده میکنن رو پشتیبانی کنه. سازنده های دیگه هابای با ظرفیت بیشتر هم ارائه دادن اما باید بدونین که ظرفیت بستگی به سازنده و مدل هاب داره.

 

SSTP در مقابل پروتکل VPN PPTP چگونه است ؟

قدم 1 – قدم

خرید VPNای SSTP

Secure Socket Tunneling Protocol یا SSTP یکی از امن ترین قرارداد هاییه که بوسیله سرویسای VPN استفاده می شه. این یه قرارداد SSLه که گواهی 2048 بیتی داره که همه ترافیک فرستاده شده از راه این خطای رمزگذاری شده رو رمزگذاری و تایید اعتبار می کنه. این قرارداد می تونه در شبکه هایی که پروتکلای VPN دیگه می تونن سانسور شن بکنه. این به خاطر اینه که TCP پورت 443ه که SSTP استفاده می کنه. با این پورت، SSTP می تونه از هر سرور پروکسی یا فایروال که واسه سایتا یا نرم افزارهای سانسور استفاده شده عبور کنه. مشکل SSTP اینه که همیشه با سیستم عامل استفاده شده به وسیله دستگاه های اینترنت موافق نیس

مقاله در رابطه :
چیجوری کانفیگ اولیه رو روی میکروتیک انجام بدیم؟

خرید vpn کدوم قرارداد بهترینه

اگه به دنبال امن ترین اتصال VPN هستین، خرید VPN نوع SSTP نوعیه که شما می خواین استفاده کنین. این قرارداد نمی تونه بوسیله هر فایروال بسته شه و بسیار با ثبات تره. با این حال، PPTP با هر سیستم دلیلی کار می کنه اما SSTP اینطور نیس.با خرید کریو نیر به سطح امنیت مشابهی میرسید . چون که الگوریتم هردوی اینا تقریبا یکیه. تموم این ایشون پی انا رو می تونین در سایت mvpmu.com خرید کنین.

در حالیکه SSTP امن تره، PPTP واسه اجرا ارزانتره و راحت تر به نرم افزار سیستم عامل وصل می شه. درحالیکه PPTP می تونه بوسیله بعضی فایروالا بسته شه. PPTP هم امنه و بهتر از هر ISP می تونه ارائه شه. PPTP ثابته، اما بازم به امنی SSTP نیس. شما هم اینکه می تونین در یابیدکه PPTP ارزونتر از SSTPه. چون SSTP امن تر و پایداره، VPN شما ارتباطات شما رو بیشتر از راه این قرارداد آماده می کنن.

REST API چیست و چگونه کار می کند ؟

قدم 1 – قدم

معماری REST لازمه شرایط زیر رو داشته باشن:

  • کلاینت سرور (client-server) باشه.
  • بدون حالت (stateless) باشه.
  • توانایی cache داشته باشه.
  • سیستم لایه‌بندی شده  داشته باشه.
  • واسط یکنواخت  داشته باشه.
  • دارای توانایی کد در صورت نیاز  باشه.

از دید راه و روش برنامه نویسی REST جایگزینی ساده واسه سرویس‌های وبه. پیشرفت‌پذیری در تعاملات میان اجزا، عمومیت واسطا، پیشرفت جداگونه اجزا و به کار گیری واسطها  از کلیدی ترین اهداف معماری REST می‌باشه و هم اینکه به کار گیری معماری REST در برنامه‌نویسی کارایی، سادگی، انعطاف‌پذیری، امکان مشاهده و نظارت، توانایی حمل و توانایی اطمینان رو زیاد می کنه

 

 

مقاله در رابطه :
چیجوری رابطه همسایگی در قرارداد OSPF رو تشکیل بدیم ؟

یه وب سرویس REST دارای مشخصات زیره :

بوسیله URI کار میکنه یعنی ریسورسا و کالکشنای خود رو به صورت http://example.com/resources دریافت میکنه

اطلاعات رو به صورت عموما JSON دریافت میکنه البته میتونه اطلاعات به صورت XML هم برگردانده شه

برخلاف وب سرویسای برپایه SOAP هیچ استاندارد رسمی واسه وب سرویسای REST وجود نداره به دلیل اینکه REST یه معماریه در حالی که SOAP یه قرارداد وب سرویسه.

 

حالا طبق این معماری و اصول میتونه سیستمهای مختلفی منجمله وب سرویس طراحی بشه که اونوقت به اون سیستم RESTful میگن

چگونه آب مورد نیاز گیاه در خاک حرکت می کند؟

قدم 1 – حركت عمودي آب

 آب در خاك در دو جهت به صورت عمودي حركت مي كند. حركت آب از بالا به پايين: در حالت اشباع، آب در تموم خلل و فرج خاك هست و تحت اثر نيروي ثقل رو به پايين حركت مي كند. در حالت غيراشباع، خلل و فرج بزرگ از آب تخليه شده، نيروي ثقل در حركت رو به پايين تأثيري نداره. در اين حالت، آب تحت تأثير نيروي كشش سطحي به صورت لايه هايي در دور و بر ذرات خاك جريان مي يابد و حركت اون كندتر از حالت اشباعه. جريان رو به پايين آب از نظر آبياري و زهكشي اهميّت داره و باعث ذخيره باران يا نفوذ اون به خاك و جلوگيري از جريان سطحي آب 1 و در نتيجه سيل و فرسايش خاك مي شه. بافت خاك، ساختمون خاك، مقدار مواد آلي و اكسيد آهن از جمله عوامل مؤثر درمقدار و جريان آب از بالا به پايين هستن.

مقاله در رابطه :
چیجوری توت فرنگی بکاریم؟

قدم 2 – حركت آب از پايين به بالا

 اين نوع حركت، باعث مي شه آب از سطح آب هاي زيرزميني به طرف بالا حركت كرده و آب مورد نياز گياهان رو تأمين نمايد. در حين اين عمل، بخشي از نمكا و املاح محلول در آب نيز به سطح خاك اومده، در سطح خاك تجمع مي يابند. دلیل اين نوع حركت آب، خاصيت مويينگي خلل و فرج خاكه. در حقيقت، خلل و فرج خاك لوله ها يا مجاري بسيار نازكي در خاك ايجاد مي نمايند كه مانند لوله هاي مويين عمل کرده، به دلیل خاصيّت هم چسبي و دیگه چسبي، آب از اين لوله ها بالا م يرود. هرچه قطر اين لوله هاي مويين كمتر باشه، ارتفاع صعود آب بيشتر هستش.

مقاله در رابطه :
چیجوری گیاه سانسوریا پرورش بدیم؟

قدم 3 – حركت افقي آب در خاك

 آب در حين حركت رو به پايين و يا رو به بالا، در جهت افقي نيز حركت مي نمايد. دلیل اين نوع حركت آب، نيروي كششي ذرات خاكه. به اين ترتيب كه آب از قسم تهاي مرطوب تر خاك به وسیله قسمتهاي خشك تر اون جذب يا كشيده مي شه.

مقاله در رابطه :
چیجوری گل شیپوری پرورش بدیم؟

چگونه آب انار درست کنیم؟

قدم 1 – جفت و جور آب انار

انار رو از وسط نصف کرده و جدا کنین و اون رو داخل یه کاسه پر آب بذارین بطوریکه انارها به طور کامل داخل آب قرار گیرند.

مقاله در رابطه :
چیجوری شیرینی اولکر درست کنیم؟

انار رو داخل آب گذاشته و بعد از چند دقیقه دانه های اون رو با دست جدا کنین هم اینکه می تونین از دستکش استفاده کنین.

پوست انار رو از داخل آب جدا کنین اگه پوستای انار زیادتر از اندازه در آب بمونن باعث تلخ شدن اون می شن. (پوستای اضافی داخل آب رو وردارین).

آب رو جدا کرده و انارها رو داخل مخلوط کن بریزین؛ مخلوط کن رو روشن کنین تا دانه ها خرد شن. اول اینکا رو با سرعت کم مخلوط کن انجام بدین و بعد سرعت مخلوط کردن رو بالا ببرین.

صافی رو روی لیوان یا فنجون بذارین و بعد دانه های خرد شده انار رو داخل اون بریزین تا آب اونا به طور کامل گرفته شه.

واسه هر یه لیوان آب انار 1/2 لیوان شکر اضافه کنین. اگه می خواین آبمیوه شما شیرین باشه می تونین شکر بیشتری اضافه کنین بعد از اضافه کردن شکر آبمیوه رو با چنگال یا همزن دستی کوچیک خوب بهم بزنین تا شکر حل شه.

آب رو به آبمیوه اضافه کنین واسه بهتر شدن طعم آبمیوه می تونین از آب تصفیه شده استفاده کنین.

آب انار شما آماده س اون رو سرو کرده و در کنار خونواده از اون لذت ببرین.

چگونه در کامپیوتر با Connect Me کنترل اندروید از راه دور را انجام دهیم؟

قدم 1 – کنترل اندروید از راه دور در کامپیوتر

از راه Connect Me می تونین همه فایلا رو منتقل کنین و تماس یا پیام رو هم بفرستین. هم اینکه وقتی که تماسی رو دریافت می کنین ، از راه کامپیوتر هم میفهمید.

آموزش کار با نرم افزار Connect Me

اول برنامه رو دانلود و نصب کنین.

از راه سایت web.gomo.com وارد شید تا با انتخاب OK ، گوشی اندرویدی شما به کامپیوتر وصل شه.

می تونین از راه وای فای موبایل خود و اسمی که با برنامه ساخته و نشون داده میشه به کامپیوتر وصل شید. آدرسی که در گوشی نشون داده میشه رو با مرورگر کامپیوتر خود باز کنین.

این برنامه با سیستم عاملای جور واجور و حتی تلویزیونای هوشمند هم سازگاره. با دسترسی روت، می تونین حتی اسکرین شات هم از موبایل خود جفت و جور کنین.

مقاله در رابطه :
چیجوری اطلاعاتی در مورد گوشیای جاوا داشته باشیم؟

پروتکل ICMP یا internet control message protocol چگونه است ؟

قدم 1 – قدم

VPNهای شرکتی چیجوری کار می‌کنه؟

نکته: همه اصطلاحات این بند در ادامه مطلب توضیح داده شده.

گفتیم که ایشون‌پی‌انا از راه اینترنت بستری امن رو واسه کاربر جفت و جور می‌کنن که با مقصد در رابطه باشه. با ایجاد یه تونل بین کاربر و سرور که بیشتر به صورت مستقیم به شبکه اینترانت شرکت وصله و رمزگذاری داده‌های رد و بدل شده، یه فضای به طور کاملً امن رو در اختیار کاربر قرار می‌دهد.

مانند تصویر زیر:

 

چگونگی کار یه VPN شرکتی یا سازمانی

چگونگی کار یه VPN شرکتی یا سازمانی

مقاله در رابطه :
چیجوری در HTML ماشین حساب بسازیم؟

VPNهای فیلتر شکن و خطرات اون‌ها

در بند بالا چگونگی کار ایشون‌پی‌انای سازمانی رو توضیح دادیم. این بند درباره ایشون‌پی‌ان هاییه که بیشتر به عنوان فیلتر شکن مطرح می‌شن.

ممکنه شما هم از این فیلترشکن‌ها استفاده کرده باشین و نیازتون هم برطرف شده باشه اما بیشتر افراد بدیش اینه اهمیتی به امنیت اطلاعاتشون نداده و فکر می‌کنن که این فیلترشکن‌ها و ایشون‌پی‌انا خطری براشون به حساب نمی‌آید.

ایشون‌پی‌انایی که به عنوان فیلتر شکن عمل می‌کنن، با ایجاد یه تونل بین شما و سرور خریداری شده (یا رایگان) و رمزگذاری اطلاعات، باعث می‌شن که درخواست‌های ما واسه فیلترهای مخابرات و شرکت‌های ارائه دهنده خدمات اینترنتی (ISP) غیرقابل فهم بوده و بدون مشکل از اون‌ها رد شه.

بعد این درخواست رو که گرفتن، به صورت عادی به سایت یا سرویس مورد درخواست شما ارسال می‌کنن.

اون سرویس یا سایت هم جواب رو واسه سرور ایشون‌پی‌ان می‌فرستد (چون اون رو به عنوان درخواست دهنده می‌شناسد) و سرور ایشون‌پی‌ان جواب رو رمزگذاری کرده و بازم با به کار گیری تونلی، فیلترهای مخابرات و ISP رو دور زده و در سمت کلاینت شما رمزگشایی می‌شه و اینطوری شما از سایت یا سرویس مورد نظر استفاده می‌کنین. مثل تصویر زیر:

 

 

اگه به تصویر بالا دقت کنین، خیلی راحت همه چیز دستتون میاد. اگه سرور ایشون‌پی‌ان به وسیله یه هکر کنترل شه، ایشون بدون مشکلی به رابطه بین شما و سایت مورد نظر دسترسی داره.

یعنی اگه درخواست ورود به حساب کاربری‌ای رو بدین، چون رمز و نام کاربری همراه با درخواست ارسال می‌شن، خیلی راحت می‌تونه اون‌ها رو مشاهده کنه!

توجه به این نکته لازمه که اگه نگیم همه سرورهای فیلتر شکن، بســــــــــــــــــیاری از اون‌ها از این روش اطلاعات شناسایی – هویتی (تنها وبسایته که هویت شما رو نشناخته و سرور ایشون‌پی‌ان رو به عنوان طرف مقابل می‌شناسد این درحالیه که خود سرور ایشون‌پی‌ان بدون هیچ مشکلی شما رو می‌شناسد!) و بقیه اطلاعات حساس مثل رمزهای عبور، کوکی مرورگرتان، اطلاعات بانکی و … استفاده کنندگان رو می‌دزدند.

از طرفی چون این سرویس‌ها غیرقانونی هستن و ساختار کارشون به صورتیه که هویت صاحبشان مخفیه، امکان شکایت از اون‌ها هم بیشتر وجود نخواد داشت یعنی مثلاً اگه رمزتان دزدیده شد، دیگه دزدیده شده و کار نه از دست پلیس و نه از دست خودتون بر نمیاد. در این جور مواقع بهتره رمزتان رو خیلی سریعً عوض کنین.

واسه این که درک بهتری از این خطرات داشته باشین یه مثال می‌زنم:

فرض کنین فرد A نمی‌تونه به B به صورت مستقیم نامه بفرستد. بجای رابطه مستقیم، فرد A نامه رو تو یه مکان خاص گذاشته و به خونه اش می‌رود.

فرد سومی که هیچ هویتی از اون پیش A معلوم نیس، نامه رو برمی‌داره. اون رو می‌خواند، ممکنه تغییرش هم دهد و بعد به فرد B می‌رساند و در روند برگشت جواب هم همون کارا رو انجام می‌دهد.

 

پیشنهاد

تا حد امکان از فیلترشکن‌ها استفاده نکنین! اگه استفاده می‌کنین، به هیــــــــــــــچ وجه اطلاعات حساسی مثل شماره کارت بانکی، رمز اینترنتی اون و … رو حتی تایپ هم نکنین چه برسه که اون رو بفرستین.

اگه مجبورین، مطمئن شید که فقط به سایت‌هایی می‌روید که از قرارداد HTTPS بجای HTTP استفاده می‌کنن. در این جوری سایت‌ها اطلاعات بین شما و سایت رمزگذاری می‌شه یعنی حتی واسه سرور ایشون‌پی‌ان و فیلترشکن هم غیرقابل فهم هستش. وگرنه، مطمئن باشین که اطلاعاتتون به وسیله شخصی خونده می‌شه!

 

از اینجا به بعد بحث ما فقط ایشون‌پی‌انای سازمانی/شرکتیه و از بحث درباره ایشون‌پی‌انای فیلتر شکن خارج می‌شیم.

 

 

 

شکل های جور واجور VPN

دو نوع ایشون‌پی‌ان داریم که واسه کاربردهای جور واجور طراحی شدن:

 

ایشون‌پی‌ان دسترسی از راه دور

نوع Remote Access VPN اجازه می‌دهد که افراد حقیقی (و نه شرکت‌ها، شعبه‌ها و …) به شبکه خصوصی یه شرکت وصل شن. این کاربران می‌تونن با اتصال به سرور VPN شرکت، از منابع اون استفاده کنن. از جمله آدمایی که از این نوع ایشون‌پی‌ان استفاده می‌کنن کارکنانی هستن که از راه دور کار می‌کنن.

واسه ایجاد رابطه در این نوع ایشون‌پی‌ان به دو جزء اساسی نیازه:

۱- NAS:

مخفف Network Access Server بوده و رابطه رو از سمت سرور کنترل می‌کنه. NAS ممکنه به عنوان یه سرور اختصاصی در سمت شبکه شرکت فعالیت کنه یا به عنوان یه نرم افزاری که روی شبکه‌های اشتراکی کار می‌کنه، اطلاعات گرفتن هویت کاربر رو گرفته و با بررسی اون‌ها به ایشون اجازه اتصال به شبکه شرکت رو می‌دهد.

۲- برنامه سمت کاربر:

کاربر واسه اتصال به سرور ایشون‌پی‌ان باید از نرم افزاری استفاده کنه که علاوه بر ایجاد رابطه و گرفتن هویت، داده‌های ارسالی رو رمزگذاری کرده و داده‌های دریافتی رو هم رمزگشایی کنه. بیشتر سیستم عامل‌ها (از جمله ویندوز، گنو/لینوکس و …) برنامه‌های تعبیه شده ای واسه اتصال به سرور ایشون‌پی‌ان در اختیار کاربر قرار میدن.

 

ایشون‌پی‌ان مکان به مکان

نوع Site to site VPN اجازه می‌دهد که شعبه‌هایی از یه شرکت با یکدیگر در رابطه باشن. این نوع از ایشون‌پی‌ان وقتی اهمیت پیدا می‌کنه که صدها فرد قصد رابطه با سرور رو داشته باشن.

بجای این که هر کدوم از نوع “ایشون‌پی‌ان دسترسی از راه دور” استفاده کنن، به گروه‌هایی تقسیم می‌شن که به عنوان شعبه‌هایی از اون شرکت، از راه “ایشون‌پی‌ان مکان به مکان” به هم وصل شده و اجازه به کار گیری منابع یکدیگر رو میدن. اجزای لازم واسه راه اندازی این نوع ایشون‌پی‌ان مانند نوع قبلیه فرقش اینه که بیشتر، دیگه احتیاجی به داشتن کلاینت روی هر کامپیوتر نخواد بود.

این نوع از VPN خود به دو نوع دیگه تقسیم می‌شه:

۱- براساس اینترنت: اگه شرکت یک یا چند مکان دور داشته باشه که بخوان به همدیگه وصل شن و شبکه محلیشون رو در اختیار یکدیگر بذارن، از راه ایشون‌پی‌ان براساس اینترنت استفاده می‌کنن.

۲- براساس اکسترانت: اگه شرکت‌ها یا سازمان‌هایی بخوان با یکدیگر در رابطه باشن ولی احتیاجی به اینترنت نداشته باشن می‌تونن شبکه اینترانت خود رو با به کار گیری ایشون‌پی‌ان براساس اکسترانت، به شبکه اینترانت دیگری وصل کنن. اینطوری می‌تونن با یکدیگر کار کنن و از طرفی از شبکه اینترانت خود مواظبت کنن.

امنیت VPN

همونطور که گفته شد، ایشون‌پی‌انا از شبکه عمومی اینترنت استفاده می‌کنن. اما شبکه اینترنت امن نیس. در ارتباطات ایشون‌پی‌انی دو عمل اصلی واسه جفت و جور کردن امنیت انجام می‌شه:

 

تونل زنی

تونلینگ (Tunneling) که تانلینگ هم گفته می‌شه، روشیه که در اون می تونیم از قرارداد‌هایی که بیشتر پشتیبانی نمی‌شن، استفاده کنیم. مثلا با به کار گیری تونل زنی می تونیم از قرارداد اینترنت (Internet Protocol یا IP) استفاده کنیم تا قرارداد دیگری رو به عنوان بخش داده در بسته‌های IP ارسال کنیم.

واسه درک بهتر بذارین یه مثال بزنم:

فرض کنین دو ترمینال باربری (پایانه) هست که از یکی قصد ارسال ابزاری رو داریم که هم خروجی ترمینال مبدا و هم ورودی ترمینال مقصد جلوی اون رو می‌گیرد.

در این ترمینال‌ها فقط بسته‌هایی به شکل مربع، مستطیل و لوزی قابل شناسایی بوده و مجوز خروج/ورود رو دارن. حال کافیه وسیله مورد نظرمون رو در داخل یه بسته مربع شکلی بذاریم تا از ترمینال مبدا فرستاده شده و در ترمینال مقصد هم بدون مشکل دریافت شه بعد در ترمینال مقصد فردی اون‌ها رو تحویل گرفته و از بسته خارج می‌کنه.

 

رمزگذاری اطلاعات

داده‌های بین کلاینت و سرور همه رمزگذاری می‌شن تا از درک و دسترسی محتوای اصلی به وسیله فرد سوم جلوگیری شه. علاوه بر این، اطلاعات با چکسام‌هایی (امضاای دیجیتالی) علامت گذاری می‌شن تا اگه این وسط اطلاعات به وسیله فرد سومی تغییر داده شن، مقصد از اون باخبر شه.

یعنی به اطلاعات توانایی محرمانگی و اتحاد رو می‌دهد.

واسه درک بهتر بذارین یه مثال بزنم:

فرض کنین فرد A به B از راه تلفن ثابت زنگ زده. اگه این وسط یه فرد باشه که از سیم تلفن یه اتصال دیگه واسه خودش بسازه، قادر هستش که صحبت‌های هر دو طرف رو بشن، بعضی از اون‌ها رو بلاک کنه یا حتی تغییرشون دهد.

حال ما رابطه بین A و B رو رمزگذاری می‌کنیم بطوری که فقط با به کار گیری یه کلید خاص بشه اون‌ها رو رمزگشایی کرد. حال حتی اگه فرد میانی به اطلاعات گوش دهد، چیزی نخواد فهمید! از طرفی چون رابطه با قراردادهای خاصی امن شده، اگه اون‌ها رو عوض کنه، ادما از اون‌ها باخبر شده و میفهمن که اطلاعات رو به درستی دریافت نکرده ان.

در VPN هم اطلاعات باید رمزگذاری شن تا امکان Sniff و حملاتی مثل Man-in-the-middle وجود نداشته باشه.

 

قرارداد‌های امنیتی VPN

در ایجاد یه کانکشن VPN، از قرارداد‌های مختلفی می تونیم استفاده کنیم که امتیازات و مشکلات متفاوتی دارن. این قرارداد‌ها عبارت ان از:

 

قرارداد PPTP

یکی از عادی ترین و البته ضعیف ترین قرارداد‌هاییه که در ارتباطات VPN استفاده می‌شه. PPTP مخفف Point-to-Point Tunneling Protocolه که واسه تونلینگ استفاده شده و به وسیله قرارداد MPPE رمزگذاری می‌شه.

این قرارداد آسیب پذیری‌های امنیتی مختلفی داره که رابطه و داده‌های ارسالی رو در خطر لو رفتن قرار می‌دهد ولی چون در بیشتر سیستم عامل‌ها تعبیه می‌شه و از طرفی به کار گیری اون آسونه، به یکی از عادی ترین قرارداد‌ها تبدیل شده. تو یه کلام، از PPTP استفاده نکنین!

 

قرارداد OpenVPN

اوپن ایشون‌پی‌ان قرارداد امنیه که از OpenSSL و SSL/TLS واسه رمزگذاری استفاده می‌کنه. این قرارداد توانایی کانفیگ زیادی داشته و اگه از الگوریتم AES استفاده شه، یکی از قوی ترین قرارداد‌های VPN هستش.

چون این قرارداد به شکل تعبیه شده در سیستم عامل‌های عادی پشتیبانی نمی‌شه، واسه به کار گیری اون باید یه برنامه جانبی روی سیستم خود نصب کنین. به کار گیری این قرارداد پیشنهاد می‌شه ولی نسبت به SSTP کمی کم ثبات تره.

 

قرارداد L2TP/IPSec

مخفف Internet Protocol Security بوده و پروتکلی واسه امن کردن شبکه عمومی اینترنته. این قرارداد علاوه بر توانایی رمزگذاری، می‌تونه تونل هم بزنه. این قرارداد در دوحالت Transport Mode که فقط اطلاعات موجود در قسمت داده بسته IP رو رمزگذاری می‌کنه و حالت Tunnel Mode که کل بسته IP (داده و سربرگ (هدر)) رو رمزگذاری می‌کنه. این قرارداد در کانکشن‌های VPN در کنار قرارداد L2TP کار می‌کنه.

L2TP مخفف Layer 2 Tunneling بوده، واسه تونلینگ استفاده می‌شه، براساس PPP بوده و توانایی رمزگذاری نداره. با این حال در ترکیب با IPSec می‌تونه بسیار مناسب باشه.

ترکیب قرارداد L2TP/IPSec در سیستم عامل‌های جدید به شکل تعبیه شده پشتیبانی می‌شه. یعنی راه اندازی اون آسون بوده و از طرفی امنیت بالایی هم داره. ولی چون توانایی کانفیگ یا پیکربندی زیادی نداره نسبت به OpenVPN در رده پایین تری قرار می‌گیرد.

 

قرارداد SSTP

مخفف Secure Socket Tunneling Protocol بوده و پروتکلی واسه تونلینگه با اینحال در کنار قرارداد SSL واسه رمزگذاری، واسه کانکشن‌های VPN بسیار مناسبه. SSTP از ویندوز ویستا سرویس پک ۱ به بعد به شکل تعبیه شده به وسیله این سیستم عامل‌ها پشتیبانی می‌شه و به دلیل همین پشتیبانی بیشتر بهتر از OpenVPNه.

با کانفیگ کردن این قرارداد واسه به کار گیری رمزگذاری AES یه کانکشن قوی دارید. به کار گیری SSTP بیشتر از بقیه قرارداد‌ها پیشنهاد می‌شه.

هکرها به شکلهای مختلف و با انگیز ههای مختلف ظاهر میشوند

قدم 1 –

نصب خودکار بروزرسانی‌ها و محال بودن گلچین کردن اون‌ها

اگه به Windows Update مراجعه کنین می بینید که تنها یه دکمه در اون با عنوان Check for updates هست. با کلیک روی این دکمه، ویندوز بروزرسانی‌های دردسترس رو بررسی می کنه. اگه آپدیتی وجود داشته باشه اون رو به طور خودکار دانلود کرده و نصب می‌کنه. هم اینکه ویندوز به طور خودکار و پشت‌زمینه، بروزرسانی‌ها رو چک می‌کنه و اون‌ها رو به طور خودکار دانلود کرده و نصب می‌کنه.

 

بر خلاف نسخه‌های قبلی ویندوز، راهی واسه انتخاب بروزرسانی‌ها به صورت جدا از هم و دانلود جداگونه‌ی هر یک وجود نداره. کلیه‌ی به‌روزرسانی‌ها -از بروزرسانی‌های امنیتی و بروزرسانی‌های Windows Defender گرفته تا بروزرسانی‌های درایورها- به طور خودکار نصب می‌شن.

 

تنها گزینه‌ای که شما امکان کنترل اون رو دارین امکان جلوگیری از دانلود و نصب بروزرسانی‌های اجناس Microsoft Office و دیگه برنامه‌های مایکروسافته. واسه این کار هم باید روی Advanced options کلیک کرده و تیک گزینه‌ی Give me updates for other Microsoft products when I update Windows رو وردارین.

 

مقاله در رابطه :
چیجوری مشخصات سخت افزاری سیستم رو در لینوکس مشاهده کنیم ؟

جلوگیری از دانلود بروزرسانی‌ها در اتصالات محدود

اگه واسه اتصال به اینترنت از اینترنت با ترافیک محدود استفاده می‌کنین می‌تونید با تنظیم کردن کانکشن اینترنت به عنوان metered، از به‌روزرسانی ویندوز هنگام به کار گیری این اتصال اینترنت جلوگیری کنین. با اینجور قابلیتی می‌تونید اطمینان پیدا کنین ویندوز ترافیک مهم اینترنت شما رو با بروزرسانی ویندوز هدر نمی‌دهد. این کار مخصوصا در صورت به کار گیری اینترنت گوشی موبایل می‌تونه اثر داشته باشه.

 

واسه جلوگیری از دانلود بروزرسانی‌ها تو یه کانکشن خاص، اول به شبکه‌ی وای‌فای مورد نظر وصل شید. بعد پنل تنظیمات Wi-Fi رو باز کنین و Network setting رو انتخاب کنین. و یا اپ Settings رو باز کنین و Network & Internet رو انتخاب کنین. حالا در لیست شبکه‌‌های وای‌فای Advanced options رو انتخاب کنین. بعد گزینه‌ی Set as metered connection رو برگزنید. دقت کنین این کار تنها اتصال الان شما رو تحت اثر قرار می‌دهد. ویندوز هم این تنظیم رو همیشه در مورد این شبکه‌ی وای‌فای به خاطر می‌سپرد.

 

 

امکان عقب انداختن بروزرسانی‌ها در نسخه‌ی Professional

کاربران نسخه‌ی Home ویندوز 10 امکان عقب انداختن در به‌روزرسانی‌ها رو ندارن اما کاربران نسخه‌‌های Professional ویندوز گزینه‌ی Defer upgrades رو در صفحه‌ی Advanced options دارن. البته با فعال کردن این گزینه شما بازم بروزرسانی‌های امنیتی رو به طور خودکار دریافت می کنین و این گزینه مربوط به بروزرسانی‌های مربوط به توانایی‌های ویندوزه.

 

با فعال بودن این گزینه، ویندوز 10 بروزرسانی‌های مربوط به توانایی‌های جور واجور ویندوز رو چند ماه به تأخیر می‌اندازد. تا وقتی که فرصت کافی واسه آزمایش‌ اون‌ها روی سیستم‌های کاربران خونگی وجود داشته باشه.

 

این توانایی از این جهت طراحی شده تا رایانه‌های تجاری مقدار بیشتری پایدار باقی بمونن و مدیران سیستم‌ها بتونن بروزرسانی‌های جدید رو قبل از دسترسی کاربران‌شون به به‌روزرسانی‌ها، آزمایش کنن. اگه شما ویندوز خود رو به نسخه‌ی Professional پیشرفت داده‌اید خودتون می‌تونید این گزینه رو فعال کنین. اما با این کار به‌روزرسانی‌های مربوط به توانایی‌های ویندوز رو چند ماه با تأخیر دریافت می کنین.

امکان انتخاب زمان راه‌اندازی دوباره ویندوز

با کلیک روی Advanced options در Windows Update، دو گزینه در Choose how updates are installed جهت چگونگی‌ی نصب بروزرسانی‌‌ها مشاهده می کنین. گزینه‌ی پیش‌فرض، Automaticه که با فعال بودن اون ویندوز بروزرسانی‌ها رو به طور خودکار دانلود می کنه، اون‌ها رو نصب می‌کنه و وقتی که از سیستم استفاده نمی‌کنین، ویندوز رو جهت راه‌اندازی دوباره برنامه‌ریزی می‌کنه.

 

هم اینکه شما می‌تونید به جای این گزینه، Notify to schedule restart رو انتخاب کنین. با فعال بودن این گزینه، از Reboot شدن خودکار ویندوز بدون تأیید خودتون جلوگیری می‌‌کنین. اما بازم بروزرسانی‌ها به طور خودکار دانلود و نصب می‌شن.

 

دانلود نظیربه‌مثل بروزرسانی‌ها حتی در صورت نبود اتصال به اینترنت

جهت افزایش سرعت عملیات به‌روزرسانی، ویندوز 10 از دانلود‌های نظیربه‌مثل واسه بروزرسانی‌ها بهره می‌برد. مثلا اگه شما چند سیستم در خونه تحت یه شبکه دارین، دیگه احتیاجی نیس که بروزرسانی‌ها رو به صورت جدا از هم در هر سیستم دانلود کنین. کافیه اولین سیستم بروزرسانی‌ها رو از اینترنت دانلود کنه تا دیگه سیستم‌ها بروزرسانی‌ها رو سیستم اول دریافت کنن.

 

شما می‌تونید فعال بودن دانلودهای مثل‌به‌مثل رو با انتخاب Choose how updates are delivered در Advanced options کنترل کنین.

 

به طور پیش‌فرض، دانلودهای نظیربه‌مثل از راه اینترنت هم در ویندوز 10 فعاله. هم اینکه بخشی از پهنای باند اینترنت شما جهت ارسال بروزرسانی‌ها به دیگر سیستم‌های کاربران دیگه مصرف می‌شه. شما می‌تونید این موضوع رو با انتخاب PCs on my local network در این راه غیرفعال کنین تا تنها دریافت و ارسال بروزرسانی‌ها در شبکه‌ی محلی شما انجام گیرد.

 

دقت کنین که اگه وسیله Disk Cleanup ویندوز رو اجرا کنین و فایل‌های Windows Update رو جهت خالی کردن فضای درایو پاک کنین، سیستم شما دیگه امکان آماده‌سازی دانلود نظیربه‌مثل رو نخواد داشت.

 

 

مشاهده‌ی گذشته‌ی بروزرسانی‌ها و حذف بروزرسانی‌ها

اگه پس از بروزرسانی ویندوز، سیستم شما دچار مشکل شد می‌تونید بروزرسانی‌های مشکل‌ساز رو از روی ویندوز Uninstall کنین. واسه مشاهده‌ی گذشته‌ی بروزرسانی‌ها، در محیط Windows Update روی Advanced options و بعد View your update history کلیک کنین. می بینید که لیست کلیه‌ی بروزرسانی‌ها نمایان می‌شه. با کلیک روی Uninstall updates لیستی از بروزرسانی‌هایی که امکان حذف اون‌ها هست ظاهر می‌شه.

 

مایکروسافت شایدً بروزرسانی‌های خود رو بازم با عنوان buildهای ویندوز 10 جمع‌بیاری می کنه. این موضوع معنیش اینه که شما در آخر مجبور به نصب بروزرسانی‌های قبلی ویندوز هستین. مخصوصا وقتی که سرویس پک‌‌های آینده ویندوز 10 منتشر شن.

نبود نیاز به به بروزرسانی دوباره پس از Reset کردن

در ویندوز 10 مثل ویندوز 8 قابلیتی با عنوان PC Reset جهت بازیابی ویندوز هست. پس از به کار گیری این توانایی احتیاجی به دانلود دوباره بروزرسانی‌های منتشرشده دارید. چون که توانایی PC Reset یه ویندوز تازه و در عین حال به‌روز رو در اختیار شما قرار می‌دهد. با این ویژگی از صرف چندین ساعت وقت و راه‌اندازی‌های دوباره پی‌در‌پی بی‌نیاز میشین. این موضوع یه پیشرفت بزرگ نسبت به توانایی‌‌های Refresh و Reset ویندوز 8 حساب می‌شه.

 

 

 

 

سخن پایانی

مایکروسافت بازم برنامه‌های خود جهت انتشار buildهای جدید رو ادامه می‌دهد. علاوه بر این‌که به‌روزرسانی‌های جدید به صورت جدا از هم منتشر می‌شن، به‌روزرسانی‌های بزرگ‌تر ویندوز با عنوان buildهای جدید منتشر می شن. یه سیستم با ویندوز 10 می‌تونه مستقیماً به یه build جدید پیشرفت پیدا کنه. بدین معنا که عملیات دانلود بروزرسانی‌ها و راه‌اندازی‌های پی‌در‌پی دیگه لازم نخواد بود و می‌توان ویندوز رو به آخرین build منتشرشده پیشرفت داد.

نگاهی به حکومت امام علی بن ابی طالب (ع) (قسمت اول)

قدم 1 – محدودیت انتشار اطلاعات شخصی

در مورد اندازه اطلاعات شخصی که در شبکه های اجتماعی ارائه می دید، مراقب و با احتیاط باشین.
یه راه عادی مجرمان سایبری واسه نفوذ به حساب کاربری شما بوسیله کلیک کردن روی لینک “رمز عبور خود رو از یاد بردین؟” هستش. با جواب به سوال امنیتی می تونه به درون حساب کاربری راه یابد. مجرمان سایبری تلاش می کنن جواب این سوالات رو در پروفایل شخصی و یا در پُستایی که فرد در صفحه شبکه اجتماعی قرار میده، پیدا کنن. در نتیجه اگه شما اطلاعات بیشتری رو در پروفایل و یا صفحه خود ارائه کرده باشین کار رو واسه هکر جهت پیدا کردن جواب سوالای امنیتی و نفوذ به حساب کاربری راحت تر کردین.
اگه شبکه های اجتماعی به شما اجازه میدن که خودتون سوالای امنیتی رو بسازین، سوالایی مطرح کنین که مطمئنین جواب اونا با یه جستجوی سریع در اینترنت بدست نمیاد.

مقاله در رابطه :
چیجوری گذشته YouTube خود رو پاک کنیم؟

رعایت احتیاط در مورد کلیک کردن روی لینکا
حتی اگه لینک در پیامیه که از طرف دوست شما فرستاده شده موقع کلیک کردن روی اون با احتیاط باشین. به خاطر این که ممکنه اطلاعات حساب کاربری دوست شما سرقت شده باشه و با به کار گیری اون در حال ارسال لینکای داغون کننده به لیست تماسش باشن.

در مورد شخصی که به عنوان دوست در شبکه های اجتماعی اون رو قبول می کنین، بیشتر دقت کنین.
ممکنه سارقان هویت به خاطر دریافت اطلاعات شما، پروفایلای جعلی بسازن. افراد همیشه اون چیزی که می گن، نیستن.

نحوه پیکربندی سرویس دهنده و سرویس گیرندگان DHCP چگونه است؟

قدم 1 – پیکربندی DHCP

آدرسای IP ثابت در مقابل آدرسای IP رزو شده

واژه نشانی IP ثابت ، به پيکربندی دستی آدرسای  IP می گن( hardcoded ). فرآيند فوق، نقظه مقابل  يک نشانی IP  است رزو شده در DHCP است که به شکل دائم به يک ماشين خاص ، نسبت داده می شه. به کار گیری امکان DHCP Reservations ، واسه ماشينای حساس توصيه نمی شه.

 

سرويس DHCP Client روی ماشينای حساس ، غيرفعال شه

در زمان نصب ويندوز 2000 ( هم سرويس دهنده و هم سرويس گيرنده ) ، سرويس DHCP client فعاليت خود رو شروع و به عنوان يک سيستم محلی اجراء می شه.

سرويس دهندگان DHCP و ساير ماشينای حساس ديگر که از آدرسای IP ثابتی استفاده می نمايند به اين سرويس نياز نداشته و لازمه که سرويس فوق، متوقف و وضعيت فعاليت  اون در زمان راه اندازی یيستم به حالت دستی ( Manually ) تغيير يابد .

 

 

مقاله در رابطه :
چگونگی تنظیمات وای فای ویندوز ۱۰

DHCP و DNS 

ويندوز 2000 با سيستم DNS)Domain Naming Service) در رابطه هستش. زمانيکه نشانی IP سرويس گيرنده به شکل پويا  و به وسیله يک سرويس دهنده DHCP نسبت داده شد ، جداول DNS ، می بايست بهنگام گردند. پيشنهاد  می شه که اخلاق : ” Allow Dynamic Update” در سرويس دهنده DNS به مقدار “Only Secure Updates” ، تغيير يابد.

 

به شکل پيش فرض ، سرويس گيرندگان DHCP ، پس از نسبت دهی يک نشانی پويا به وسیله سرويس دهنده DHCP ، پيامی رو واسه سرويس دهنده DNS بمنظور بهنگام سازی ارسال می نمايند.

واسه سرويس گيرندگانی که امکانات حمايتی لازم در مورد عمليات بهنگام سازی رو ندارن ( نظير ويندوز 95 ) ، سرويس دهنده DHCP ، می بايست مسئوليت فوق رو پذيرفته و به نمايندگی از سرويس گيرنده ، جداول سرويس دهنده DNS رو بهنگام نمايد.

سرويس دهنده DHCP ، به شکل پيش فرض طوری پيکربندی شده که جداول DNS  رو در زمان درخواست سرويس گيرندگان ، بهنگام  می نمايد .پيشنهاد می شه که ويژگی فوق ، غير فعال شه.

 

پيکربندی سرويس دهنده DHCP

سرويس دهنده DHCP به شکل اتوماتيک آدرسای IP و ساير اطلاعات مربوط به پيکربندی TCP/IP رو در اختيار سرويس گيرندگان DHCP-enabled  ، قرار میده . سرويس،  سرويس دهنده  DHCP به عنوان يک سيستم محلی اجراء می شه .

بمنظور کاهش احتمال بروز خرابی و اشکالات حاصل از عوامل  جانبی  ، پيشنهاد می شه که سرويس دهنده DHCP روی يک Domain Server که يک Domain Controller نیست ، نصب شه .

جايگاه سرويس دهندگان DHCP ، بسيار حساس و مهم بوده و می بايست همه اونا دارای آدرسای IP  ثابت باشن. سرويس DHCP Client می بايست برروی اين نوع از سيستما متوقف و وضعيت اجراء اون در زمان راه اندازی سيستم ، به شکل دستی در نظر گرفته شه.

DHCP Administrators و  Users Group  

زمانيکه سرويس DHCP روی يک ماشين سرويس دهنده ويندوز 2000 نصب می شه ، دو گروه محلی جديد ايجاد می شه : DHCP Administrator و DHCP Users . از گروه های  فوق ، میشه در صورت نياز و با در نظر گرفتن سياستای موجود استفاده بعمل آورد.

مجوزهای فايل و ريجستری DHCP

بانک اطلاعاتی DHCP ، فايلای Recovery و Audit  در فولدر SystemRoot%System32DHCP % ذخيره می گردن. تنظيمات زير در اين رابطه پيشنهاد  می شه.

 

تنظيمات زير در رابطه با اطلاعات ثبت شده در ريجستری ويندوز و مربوط به سرويس دهنده DHCP  ، پيشنهاد می شه:

 

 

وسایل دستيابی سرويس دهنده DHCP

دو برنامه کاربردی در رابطه با  DHCP در فولدر SystemRoot%System32 % هست : IPconfig و netsh.exe ، در اين رابطه تنظيمات زير پيشنهاد می شه:

 

DHCP Scope  و گزينهای سرويس دهنده

در مورد DHCP گزينهای کمی در دسترسه . پيشنهاد می شه که ميزان به کار گیری گزينها به کمترین حد ممکن مقدار خود برسه . بمنظور کاهش ريسک  ماشينای سرويس گيرنده ، گزينه DNS Server نمی بايست انتخاب و به ماشينای سرويس گيرنده می بايست يک نشانی ثابت DNS نسبت داده می شه . C

رابطه بين سرويس دهنده DHCP و DNS 

پيکربندی پيش فرض DNS مربوط به سرويس دهنده DHCP در شکل زير نشون داده شده . براساس  پيکربندی  فوق ، در زمان درخواست سرويس گيرنده عمليات بهنگام سازی جداول (Entries) انجام می شه.

پيشنهاد می شه که ويژگی فوق ، غير فعال شه ( فعال کردن سرويس دهنده DHCP ،  انتخاب سرويس دهنده ،  انتخاب گزينه Properties ، انتخاب  DNS Tab  و غير فعال کردن :

 Automically Update DHCP Client information in DNS ) .

 

پيکربندی پيش فرض تنظيمات DNS در سرويس دهنده DHCP

 

پيکربندی پيشنهادی  تنظيمات DNS در سرويس دهنده  DHCP

 

پيکربندی سرويس گيرندگان DHCP

سرويس  DHCP Client ، به شکل اتوماتيک درخواست ایی رو واسه سرويس دهنده DHCP بمنظوردريافت يک نشانی IP  و نسبت دهی اون  به ماشين سرويس گيرنده ، انجام میده . درخواست فوق ،  در زمان راه اندازی سيستم ( Booting ) انجام و در صورت ضرورت و قبل از اتمام تاريخ اعتبار اون ، تکرار می شه.

سرويس DHCP Client به عنوان يک سيستم محلی روی ماشين سرويس گيرنده اجراء می شه. پيشنهاد می شه که از خدمات DHCP روی ماشينای سرويس گيرنده حساس و مهم استفاده نگردد . اين نوع از ماشينای سرويس گيرنده ، می بايست از آدرسای IP ثابتی  استفاده و روی اونا سرويس DHCP client متوقف و چگونگی راه اندازی اونا  در زمان راه اندازی ، به شکل “دستی ” تعيين شه .

 

مجوزهای ريجستری DHCP Client 

تنظيمات زير در رابطه با ريجستری DHCP client ، پيشنهاد می شه .

 

تنظيمات TCP/IP مربوط به سرويس گيرندگان

پيشنهاد می شه که سرويس گيرندگان فقط” نشانی IP ،  نشانی Gateway و Subnet mask  رو از سرويس دهنده DHCP دريافت نمايند. نشانی سرويس دهنده DNS ، می بايست به شکل ثابت در نظر گرفته شه.( تنظيمات قرارداد TCP/IP )

 

DHCP Client و DNS 

با انتخاب گزينه Advanced TCP/IP Setting ، مشاهد می شه که ” Register this connection’s address in DNS” ، به شکل پيش فرض فعاله .( تنظيمات قرارداد TCP/IP )

امکان  فوق ، به سرويس گيرنده DHCP امکان بهنگام سازی رو پس از دريافت  يک نشانی IP به وسیله سرويس دهنده DHCP ، میده. با در نظر گرفتن اينکه سرويس دهنده DNS طوری پيکربندی شده که فقط” بهنگام سازی ايمن رو قبول نمايد ، فقط” سرويس گيرندگان تائيد شده قادر به تغيير  اطلاعات مربوطه خود در DNS   هستن( DNS Entries ) .

 

نشانی دهی اتوماتيک آدرسای خصوصی IP

ويندوز 2000 ، از نشانی دهی اتوماتيک IP خصوصی ( APIPA ) ، بمنظور نستب دهی يک نشانی IP به يک ماشين سرويس گيرنده و درموارديکه سرويس دهنده DHCP  در دسترس نبوده  و  يا درخواست ماشين سرويس گيرنده همراه با موفقيت نگردد ، استفاده می نمايد..

براساس مستندات مايکروسافت آدرسای نسبت داده شده در محدوده IP:169.254.0.1 تا IP:169.254.255.254 هستن. اين محدوده از آدرسای IP به وسیله IANA رزو و در اينترنت استفاده نمی شه. پيشنهاد می شه اين ويژگی غيرفعال شه .

بمنظور نيل به خواسته فوق ، عمليات زير رو دنبال می نمائيم :

  • از طريق Start|Run برنامه Regedt32 رو فعال نمائيد ( در مورد به کار گیری برنامه فوق ، دقت شه) .
  • در ريجستری ويندوز ، کليد زير رو پيدا نمائيد :

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters

  • Entry زير رو ايجاد  و مقدار اون صفر در نظر گرفته شه.(غير فعال کردن نشانی دهی اتوماتيک آدرسای IP خصوصی ).

IPAutoconfigurationEnabled: REG_DWORD

fبرنامه های  کاربردی DHCP Client 

در اين جهت فقط” يک برنامه وجود داشته و در فولدر %SystemRoot%System32 قرار داره: ipconfig.exe . تنظيمات زير در اين رابطه ، پيشنهاد می شه: