یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

چند پردازشگرهای مرتبط بوسیله یک شبکه

اختصاصی از یاری فایل چند پردازشگرهای مرتبط بوسیله یک شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

چند پردازشگرهای مرتبط بوسیله یک شبکه ( ترجمه پترسون 727 تا 756 )

طراحی با تک باس خوب است ولی محدودیت هایی دارد ، چون سه تا از خصوصیت های مطلوب باس با هم ناسازگارند که شامل ، پهنای باند ، درنگ زمانی که ( زمان انتقال یک سیگنال ) و طول مسیر زیاد . همچنین پهنای باند محدودی برای حافظه واحد مرتبط با باس وجود دارد . بنابراین یک تک باس به پردازشگرهایی که می توانند با آن مرتبط باشند یک قید مفیدی را تحمیل می کند . تا امروز بیشترین تعداد پردازشگر مرتبط با باس واحد در کامپیوتر های تجاری 36 تا است ، و این تعداد بنظر می رسد که با گذشت زمان رو به کاهش است .

اگر هدف متصل کردن پردازشگرهای بیشتری به هم است بنابراین طراحان کامپیوتری بایست بیشتر از یک باس واحد استفاده کنند . شکل 908 چگونگی ساختار آن را نشان می دهد . توجه کنید که در شکل 902 ص 716 رسانه اتصال ( باس ) بین حافظه و پردازشگر است در حالیکه در شکل 908 و حافظه به هر کدام از پردازشگرها متصل است و رسانه اتصال ( شبکه بین این گره های مرکب است ، برای سیستم ها باس واحد رسانه برای هر بار دسترسی حافظه مورد استفاده قرار می گیرد در حالیکه در حالت های تعدی تنها برای CP ( توانای یک فرایند برای ارتباط با فرآیند دیگر ) مورد استفاده قرار می گیرد . شکل 909 لیست چندین مرتبط با شبکه های via آورده شده است .

و این به ما یک بحث قدیمی دوباره سازمان حافظه در مقیاس بزرگ پردازش های موازی را نتیجه می دهد . متاسفانه اغلب بحث به یک دوگانگی غلط متمرکزمی شود : حافظه مشترک در برابر حافظه توزیع شده . حافظه مشترک که در واقع به معنی یک فضا با آدرس واحد است که به طور ضمنی به ارتباطات با بارگذاری و ذخیره دلالت می کند .

سازمان شبکه های چند پردازشگر ، توجه : برخلاف شکل 902 اتصالات چند پردازشگر ها بلند تر :908 و شکل از بین حافظه و پردازشگرهانیست . همچنین پردازشگرها بایک شبکه در بالای حافظه ساخته شده اند . شاید بهترین مثال : ctayxmp , yamp sun Enterprise جدید ترین مثال باشند .

در مقابل یک نشانی حافظه های چند گانه خاص وجود دارد که به ارتباط صریح بین ارسال ها و دریافت ها دلالت می کند .

حافظه های توزیع شده به قسمت های فیزیکی حافظه بر می گردد . اگر حافظه فیزیکی به چند قسمت تقسیم شود و کنار هر قسمت هم یک پرداز شگر باشد مثل شکل 8 . و در آنصورت حافظه فیزیکی توزیع شده خواهد بود .

دقیقا برعکس حافظه توزیع شده حافظه متمرکز است . جایکه زمان دسترسی به حافظه فیزیکی برای همه پرداز شگرها برابر است چون هر دسترسی از طریق اتصال شکل 902 انجام می شود . بعضی وقتها به این نوع ماشین سالن رقص می گویند .

که پردازشگرها در یک طرف سالن و حافظه ها در طرف دیگر مانند مدرسه رقص که پسرها در طرف اتاق و دخترها در طرف دیگر هستند . ( به عنوان مثال کامپیوتر ترا ، رجوع شود به www. mkp. cem / coze. htm ) . همانطور که در قسمت 901 گفته شد . فضای یک نشانی در برابر فضای نشانی چند گانه و حافظه توزیع شده در برابر حافظه متمرکز شده متمم یکدیگرند : چند پردازشگرها می توانند یک فضای تک نشانی و یک حافظه فیزیکی توزیع شده داشته باشند . بحث مناسب اهمیت جنبه های مثبت و منفی فضای یک نشانی از ارتباطات روشن و از حافظه های فیزیکی توزیع شده را مشخص می کند .

در ماشین ها بدون یک نشانی ، ارتباطات واقع است . برنامه نویس و کامپایلو می بایست پیغام ها را یک گره بفرستد و از گره دیگری پیغامها را دریافت کنند .

شکل 909 : خصوصیات کامپیوترهای چند پردازشگر متصل باشد شبکه برای فروش در سال 1997

برنامه های موازی ( پیغام های عبوری )

بیایید درباره یک شبکه با اتصالات چند پردازشگر 100 پردازنده ای که از حافظه های چند گانه خاص استفاده می کند بزنیم .

جواب : چون این کامپیوتر فضای چند نشانی دارد ، اولین قدم توزیع 100 زیر مجموعه به هر کدام از حافظه های جزئی است . پردازشگر شامل 000/100 شماره ارسالی زیر مجموعه به هر کدام از 100 گره حافظه پردازش است .

مرحله بعدی بدست آوردن حاصل جمع هر کدام از زیر مجموعه هاست . مرحله مشکل آن ، این است که هر کدام از حاصل جمع های جزئی در یک واحد اجرای مختلف واقع شدند . بنابراین ما باید از یک شبکه به هم پیوسته برای ارسال حاصل جمع های جزئی استفاده کنیم تا حاصل جمع نهایی ذخیره شود . علاوه بر ارسال همه حاصل جمع های جزئی به یک پردازشگر واحدی که براساس جمع های متوالی حاصل جمع های جزئی نتیجه می دهد ما تقسیم می کنیم تا موفق شویم . اول نیمی از واحد اجرا حاصل جمع های جزئی را به نیمه دیگری فرستد جایکه دو حاصل جمع جزئی با هم جمع می شوند . سپس یک چهارم واحد اجرا ( نصفی از نصف ) یک حاصل جمع جزئی جدید را به یک چهارم بعدی می فرستد تا مرحله بعدی جمع انجام شود . این تقسیم کردن ها و ارسال و دریافتها تا زمانیکه یک حاصلجمع از همه اعداد بدست آید . ادامه می یابد . فرض کنید pn نمایانگر شماره واحدهای اجرا باشد send/ x,gk تابعی است که شماره x را با مقدار y از شبکه به واحد اجرا ارسال می کند و ()receive یک تابعی است که یک مقدار را از شبکه برای واحد اجرا می گیرد .

این که همه پردازشگرها به دو دسته فرستنده و گیرنده تقسیم می کند و هر کدام از پردازشگرهای گیرنده فقط یک پیغام دریافت می کنند پس ما میتوانیم فرض کنیم یک پردازشگر گیرنده تا وقتی که دریافت می کند ، ممانعت می کند . بنابراین ارسال و دریافت می توانند به عنوان همزمان سازی خاص باری ارتباطات به کار روند . همانگونه پردازشگر ها از انتقال 9 داده ها آگاهند .

طریقه آدرس دهی پردازشگرهای موازی در مقیاس بزرگ :

اغلب پردازشگرهای تجاری در مقیاس گسترده از حافظه توضیع شده استفاده می کنند . هر چند که ساخت ماشینی که بتواند با ازدیاد و ارتقاء پردازشگرهایش حافظه آن هم افزایش و ارتقاء پیدا کند ، یا خیلی مشکل است یا گرانقیمت .

مسئله جدی که دررابطه با ماشین ها ی توضیع حافظه در مقابل طراحان وجود دارد ، مسئله ارتباطات آن است . برای سازندگان سخت افزاری ساده ترین راه حل استفاده از ارتباط فرستادن و دریافت بجای ارتباط ضمنی می باشد که این امر در صورتیکه بعنوان جزئی از بارگزاری یا ذخیره استفاده گر در امکان پذیر است . فرستادن و دریافت هم چنین مزیتی هم دارد که سادگی طرح ارتباط سیستم برای برنامه نویس می باشد . و طریقه محاسبه با استفاده از ارتباط صریح آسانتر از ارتباط مجازی ( تلویحی ) بارگزاری یا ذخیره ای . یا به عبارت دیگر بارگزاری و ذخیره بمراتب از ارتباط پائین تری از نوع فرستادن و دریافت دارد . بعضی از کاربردها اطلاعتشان در دور دست قرار دارد که بصورت گه گاهی و غیر قابل پیش بینی بدست می آید ، بنابراین خیلی مفید خواهد بود که برای اطلاعات دور دست آدرسی


دانلود با لینک مستقیم


چند پردازشگرهای مرتبط بوسیله یک شبکه

آیا زمان ارتقاء کامپیوتر فرا رسیده است

اختصاصی از یاری فایل آیا زمان ارتقاء کامپیوتر فرا رسیده است دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

آیا زمان ارتقاء کامپیوتر فرا رسیده است ؟  ( بخش اول ) همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد .در ابتدا همه چیز به خوبی پیش می رود : سیستم به سرعت راه اندازی می شود ، برنامه ها با سرعتی قابل قبول اجراء می شوند و  همه شواهد نشاندهنده یک انتخاب مناسب است . پس از گذشت مدت زمانی ، مشکلات شروع می شود : سرعت سیستم در زمان راه اندازی همچون گذشته نمی باشد ، برنامه ها  با سرعتی قابل قبول اجراء نمی شوند و  واژه hang جایگاهی خاص را در زندگی روزمره کاربران پیدا می کند . به دنبال بروز اینگونه مشکلات، سوالات متعددی برای کاربران مطرح می گردد : چرا سرعت سیستم کاهش پیدا کرده است ؟ چرا سیستم بدفعات با مشکل مواجه می شود و مجبور می شویم آن را reset نمائیم و در نهایت این که آیا زمان ارتقاء کامپیوتر فرارسیده است؟ تائید این موضوع شاید ناگوارترین خبر! برای افرادی باشد که قرار است هزینه ارتقاء را پرداخت نمایند چراکه آنان به خوبی می دانند وارد معرکه ای می گردند که امکان خروج از آن به این آسانی وجود نخواهد داشت و هر از چند گاهی نیز تکرار خواهد شد . کاهش کارائی‌ یک کامپیوتر می تواند دلایل متعددی داشته باشد . در ادامه سعی خواهیم کرد به برخی از مهمترین آنها اشاره نمائیم با این امید که بتوان برای حل مشکل و بهبود کارائی سیستم  از روش هائی استفاده نمود که هزینه ریالی و زمانی کمتری را در برداشته باشد.

وجود Spyware و یا ویروس بر روی کامپیوتر  ویروس ها و spyware ، از جمله تهدیدات امنیتی مهم در دنیای کامپیوتر می باشند که می توانند بطرز کاملا" مشهودی کارآئی کامپیوتر را تحت تاثیر قرار داده و آن را کاهش دهند . اولین اقدام مناسب در این رابطه ، بررسی سیستم با  استفاده از نرم افزارهای آنتی ویروس و آنتی spyware بهنگام شده است . با استفاده از برنامه های فوق می توان اینگونه کدهای مخرب را تشخیص و در ادامه آنها را حذف نمود . در صورتی که استفاده از برنامه های آنتی ویروس و آنتی spyware  موفقیت آمیز نباشد ، می توان اقدامات تکمیلی زیر را انجام داد :

شناسائی و توقف پردازه های مشکوک در حال اجراء از طریق Windows Task Manager

شناسائی و غیرفعال کردن سرویس های مشکوک از طریق Management Console

شناسائی و غیرفعال کردن سرویس ها و آیتم هائی که در زمان راه اندازی سیستم اجراء می شوند ( از طریق System Configuration Utility )

جستجو و حذف آیتم ها و سرویس های مشکوک که اطلاعات آنها در ریجستری درج شده است .

شناسائی و حذف فایل های مشکوک

نصب و استفاده از چندین نرم افزار تشخیص Spyware و سایر ابزارهای موجود به منظور حذف اینگونه برنامه های مخرب

در صورت عدم موفقیت آمیز بودن موارد اشاره شده ، ویندوز را با Safe mode فعال و مجددا" عملیات فوق را تکرار نمائید .

حرارت و دمای پردازنده پردازنده های جدید حرارت بسیار بالائی را تولید می نمایند و به همین دلیل است که تمامی آنها به نوع خاصی از عناصر خنک کننده نیاز دارند . ماشین هائی که از آنها برای بازی های کامپیوتری و یا سایر فعالیت های سنگین استفاده می گردد ، می بایست از سیستم های خنک کننده بیشتری استفاده نمایند. در صورت افزایش حرارت پردازنده ، سرعت سیستم کاهش و رفتار آن تصادفی می گردد.  مادربردهای جدید قادر به مانیتورینگ حرارت پردازنده بوده و می توانند وضعیت آن را با استفاده از پتانسیل های موجود در BIOS گزارش می نمایند . فن پردازنده ممکن است به دلایل متعددی با مشکل مواجه گردد :

عدم چرخش مناسب و یکنواخت فن به دلیل وجود  گردو خاک

بروز مشکل برای موتور فن

بروز مشکل برای یاطاق های فن

در برخی حالات با گوش دادن به صدای کامپیوتر می توان از وضعیت عملکرد فن پردازنده آگاه گردید . در صورت بروز مشکل برای فن ( خصوصا" یاطاق های آن ) ، سروصدای سیستم غیرعادی و حتی ممکن است باعث ایجاد لرزش در کیس گردد . در بسیاری از موارد شاید نیازی به تعویض فن نباشد و بتوان با استفاده از هوای فشرده گردو خاک آن را پاک و زمینه استفاده مجدد از آن را فراهم نمود ( با در نظر گرفتن این واقعیت که عمرمفید فن کاهش یافته است ) . به منظور مانیتورینگ آخرین وضعیت فن و حرارت پردازنده ، می توان از نرم افزارهای متعددی استفاده نمود .

استفاده از حافظه های نامناسب  حافظه اصلی یا همان RAM  به دلایل متعددی می تواند باعث بروز مشکل در سیستم گردد :

پائین بودن سرعت RAM نسبت به سرعت بهنیه ماشین

وجود اشکالات جزئی در RAM که صرفا" در موارد خاص خود را نشان خواهد داد .  

افزایش غیرقابل قبول حرارت RAM 

در گذشته ای نه چندان دور ، خرید حافظه جدید برای کامپیوتر کار ساده ای بود و صرفا" لازم بود خریداران نسبت به سرعـتی که مادربرد از آن حمایت می نماید و حداکثر حافظه قابل قبولی که می توان در یک اسلات مادربرد قرار داد ، آگاهی داشته باشند . امروزه حافظه هائی با فناوری های متفاوت و سرعت های مختلف  ارائه شده است . برخی مادربردها به منظور نیل به حداکثر توانمندی خود ، نوع خاصی از حافظه را تجویز نموده و در مقابل سایر حافظه ها از خود مقاومت نشان می دهند . مثلا" یک مادربرد ممکن است از حافظه های ECC RAM حمایت نماید ولی همچنان قادر به


دانلود با لینک مستقیم


آیا زمان ارتقاء کامپیوتر فرا رسیده است

آدرس دهی IP

اختصاصی از یاری فایل آدرس دهی IP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 44

 

آدرس دهی IP ( بخش اول ) بمنظور مدیریت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. یکی از مهمترین عملیات مدیریتی در شبکه های مبتنی بر پروتکل  TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است . با اینکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آید ولی مکانیزم واقعی اختصاص آدرس IP موثر  با استفاده از Subnetting ، پیچیدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جایگاه  IP Broadcast ، ترافیک multicast  و نحوه تطبیق آدرس های فوق به  آدرس های لایه اینترفیس شبکه نظیر آدرس های MAC  اترنت و  Token Ring  ، وجود داشته باشد .در مجموعه مقالاتی که در این خصوص ارائه خواهد به بررسی مفاهیم و ویژگی های آدرس دهی IP خواهیم پرداخت .

انواع آدرس های IP آدرس IP ،  یک آدرس منطقی سی و دو بیتی است که می تواند  یکی از انواع زیر باشد : 

 Unicast . یک آدرس IP از نوع  Unicast ، به یک اینترفیس شبکه متصل شده به یک شبکه مبتنی بر IP  نسبت داده می شود.  آدرس های IP از نوع Unicast در ارتباطات "یک به یک" ( One-To-One) استفاده می گردند .

Broadcast . یک آدرس IP از نوع Broadcast بمنظور پردازش  توسط هر گره موجود بر روی سگمنت یکسان  شبکه ، طراحی شده است . آدرس های IP از نوع Broadcast در ارتباطات از نوع "یک به همه " ( one-to-everyone ) ، استفاده می گردند .

Multicast . یک آدرس IP از نوع Multicast ، آدرسی است که یک و یا چندین گره را قادر به گوش دادن به سگمنت های مشابه و یا متفاوت می نماید. آدرس های فوق ،ارتباط از نوع  "یک به  چند" (one-to-many ) را فراهم می نمایند .

نمایش آدرس IP آدرس IP ، یک مقدار سی و دو بیتی است که کامپیوترها  با مهارت خاصی از آن بمنظور انجام عملیات خود در یک شبکه کامپیوتری مبتنی بر TCP/IP استفاده می نمایند . انسان در مقابل استفاده از یک عدد باینری سی و دو بیتی که بخاطر سپردن آن همواره مشکل خواهد بود ، از سیستم دهدهی  ، استفاده می نمایند .  ( استفاده از سیستم دهدهی  در مقابل سیستم باینری  ) . بدین دلیل برای نمایش یک آدرس IP از شکل دهدهی (  decimal ) آن استفاده می گردد.آدرس های  IP سی و دو بیتی از بیت با ارزش بالا بسمت بیت با ارزش پائین ، به چهار واحد هشت بیتی ( گروه هشتگانه )  که به هر یک از آنان  Octet  گفته می شود ، تقسیم می شوند . آدرس های IP معمولا" بصورت چهار octet  دهدهی  که توسط یک نقطه از یکدیگر جدا می گردند ، نوشته می شوند . مدل نمایشی فوق را  Dotted Decimal  می گویند . مثلا" آدرس IP :   00001010000000011111000101000011، پس از تقسیم به چهار Octet ( گروه هشتگانه )  ، بصورت زیر نمایش داده می شود:

00001010  00000001  11110001  01000011

هر Octet ( گروه هشتگانه )  در ادامه به یک عدد دهدهی  تبدیل و پس از جداسازی آنان توسط نفطه از یکدیگر بصورت زیر نمایش داده می شوند :

10.1.241.67

یک آدرس عمومی IP بصورت  w.x.y.z  نشان داده می شود :

 

تبدیل از باینری به دهدهیبمنظور تبدیل یک عدد باینری به معادل دهدهی ، باتوجه به ارزش مکانی هر رقم از  توان های متفاوت دو استفاده می گردد .در چنین حالتی در صورتیکه یک رقم دارای مقدار یک باشد ، از معادل ارزش مکانی آن ( توان های متفاوت دو ) استفاده می گردد.  شکل زیر یک عدد هشت بیتی و ارزش مکانی هر رقم با توجه به موقعیت آن در عدد باینری را نشان می دهد .

 

مثلا" ، عدد هشت بیتی 01000011 ،  معادل 67 ( 1 + 2 + 64 ) می باشد . حداکثر عددی را که می توان توسط هشت بیت نشان داد ( 11111111 ) ، 255 است ( 1+2+4+8+16+32+64+128) .

تبدیل از دهدهی به باینری برای تبدیل یک عدد دهدهی  به باینری ، عدد دهدهی  را بمنظور آگاهی از وجود توان های متفاوت دو و از بیت با ارزش بالا ، آنالیز می نمائیم . از بیت با ارزش بالاتر شروع می کنیم ( 128 ) ،در صورتیکه مقدار مربوط در عدد دهدهی موجود باشد ، بیت مورد نظر در آن موقعیت معادل یک در نظر گرفته خواهد شد . مثلا" عدد 211 شامل حاصل جمع اعداد 128 ، 64 ، 16 و 2 است ، بنابراین شکل باینری آن بصورت 11010011 خواهد بود .

آدرس های IP در IP Headerآدرس های IP استفاده شده در IP Header  ، شامل فیلدهای مربوط به آدرس مبداء و مقصد می باشد :

 فیلد آدرس مبداء IP Header ، همواره یک آدرس از نوع Unicast  و یا آدرس خاصی  بصورت   IP:  0.0.0.0 است . آدرس نامشخص IP 0.0.0.0  ، صرفا" زمانی که گره مربوطه  با یک آدرس IP پیکربندی نشده باشد و گره در تلاش برای بدست آوردن یک آدرس از طریق یک پروتکل پیکربندی نظیر DHCP)Dynamic Host Configuration Protocol) باشد ، استفاده می گردد .


دانلود با لینک مستقیم


آدرس دهی IP