شماره 06
آموزش رایگان سکیوریتی‌پلاس: آشنایی با پروتکل IPv6 و الگوی امنیتی شبکه
یکی از نقاط ضعف افرادی که قصد دریافت مدرک سکیوریتی‌پلاس را دارند، عدم آشنایی با پروتکل IPv6 است. درست است که پروتکل فوق هنوز در بسیاری از نقاط ایران استفاده نمی‌شود و حتا در خارج از ایران نیز به تدریج در حال فراگیر شدن است، اما به هر ترتیب در بیشتر آزمون‌های شبکه و امنیت به آن اشاره می‌شود و بنابراین مجبور هستید اطلاعاتی در مورد آن حتا به شکل تئوری به‌دست آورید.

shabake-mag.jpg

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

آزمون سکیوریتی‌پلاس ضمن آن‌که نگاه دقیقی به پروتکل IPv4 دارد، اما از IPv6 غافل نشده است. بنابراین از شما انتظار دارد که بدانید چگونه شرایط با گسترش فراگیر IPv6 تغییر می‌کند. اولین تفاوت عمده در طرح آدرس‌دهی است. IPv4 بر اساس یک طرح آدرس‌دهی 32 بیتی کار می‌کند، در حالی که IPv6 بر اساس یک طرح آدرس 128 بیتی کار می‌کند. امروزه بخش‌هایی از اینترنت از IPv6 استفاده می‌کنند و هر روزه بخش‌های بیشتری به این پروتکل جدید سوییچ می‌کنند. IPv6 بر اساس یک طرح آدرس‌دهی 128 بیتی کار می‌کند، زیرا طرح آدرس 32 بیتی IPv4 در گذر زمان محدودیت‌های خود را نشان داد و به بیان دقیق‌تر، آدرس‌های در دسترس به مرز اشباع رسیدند. یکی از موارد مهمی که پروتکل IPv6 روی آن متمرکز شده رفع کمبود آدرس‌های IPv4 است، بنابراین پروتکل از یک طرح آدرس 128 بیتی استفاده می‌کند.

نکته: همان‌گونه که اشاره کردیم IPv4 از یک طرح آدرس‌دهی 32 بیتی در مبنای ده‌دهی استفاده می‌کند، در حالی که IPv6 یک طرح آدرس‌دهی 128 بیتی در مبنای هگزا دسیمال را استفاده می‌کند. برای امتحان Security+ باید اصول اولیه آدرس‌دهی IPv6 را بدانید.

آدرس‌های IPv6

آدرس IPv6 یک آدرس 128 بیتی است که در قالب هگزادسیمال نمایش داده می‌شود و در زمان نمایش از نماد نقطه اعشار برای متمایز کردن اعداد بیان‌گر آدرس‌ها استفاده نمی‌شود. در مقابل، آدرس IPv6 به هشت گروه 16 بیتی تقسیم می‌شود که هر کدام با یک دونقطه (:) از هم جدا شده‌اند. مثال زیر نمونه‌ای از آدرس IPv6 است:

65b3:b834: 45a3: 0000:0000:762e:0270L5224

یک آدرس IPv6 به حروف کوچک و بزرگ حساس نیست و علاوه بر این ضرورتی ندارد هنگام ارجاع به سیستمی که در ابتدا صفرهای ابتدایی دارد، صفرهای ابتدایی را در ابتدای آدرس قرار دهید. همچنین می‌توانید هنگام ارجاع به آدرسی که گروهی از صفرها در آدرس دارد، صفرهای متوالی را با دو دونقطه (::) جایگزین کنید. به عنوان مثال، آدرس حلقه بک در پروتکل IPv6 برابر با 0:0:0:0:0:0:0:1 است و می‌توان به شکل خلاصه به صورت ::1 نوشت که :: جایگزین تمام صفرهای متوالی در ابتدای آدرس می‌شود. این فرآیند به فشرده‌سازی صفرها معروف است. به خاطر داشته باشید که شما می‌توانید آدرس را فقط یک بار فشرده کنید، بنابراین اگر چندین قسمت از آدرس با صفرهای متوالی وجود دارد، می‌توانید فقط یک قسمت را فشرده کنید.

نکته: برای امتحان سکیوریتی‌پلاس باید بدانید که IPv6 از فضای آدرس 128 بیتی استفاده می‌کند. همچنین ممکن است از شما خواسته شود که آدرس IPv6 Loopback 0:0:0:0:0:0:0:1 را شناسایی کنید.

IPv6 از سه نوع طرح آدرس‌دهی به شرح زیر استفاده می‌کند:

■   Unicast برای ارتباط یک به یک استفاده می‌شود.

■   Multicast برای ارسال داده به گروهی از سیستم‌ها استفاده می شود.

■   Anycast برای گروهی از سیستم‌های ارائه‌دهنده خدمات اعمال می‌شود. کلاینت‌هایی که داده‌ها را به آدرس anycast ارسال می‌کنند می‌توانند داده‌ها را به هر یک از سیستم‌هایی که بخشی از آدرس anycast هستند ارسال کنند.

پیشنهاد می‌کنم برای موفقیت در آزمون سکیوریتی‌پلاس دانش خود در ارتباط با انواع مختلف آدرس‌های unicast را ارتقا دهید. نکته مهمی که باید به آن دقت کنید این است که آدرس‌های unicast سراسری، آدرس‌های unicast محلی و پیوند محلی، انواع مختلفی از ترافیک unicast را مدیریت می‌کنند. در ادامه توضیح هر یک از این مدل آدرس‌های unicast را مشخص کرده‌ایم:

■   Global unicast: یک آدرس IPv6 عمومی که در اینترنت قابل مسیریابی است. آدرس اختصاص داده شده به هاست باید در اینترنت منحصر به فرد باشد. این نوع آدرس معادل یک آدرس IP عمومی با IPv4 است.

■   Site-local unicast: آدرس خصوصی برای پروتکل IPv6. آدرس همیشه با FEC0 شروع می‌شود. تخصیص یک آدرس site-local به یک سیستم معادل استفاده از یک آدرس خصوصی در IPv4 مانند 10.0.0.0 است. آدرس محلی سایت نمی‌تواند برای برقراری ارتباط خارج از سایت یا شبکه محلی استفاده شود و توسط سایت‌ها یا سیستم‌های دیگر در اینترنت قابل دسترسی نیست.

■   Link-local unicast: یک آدرس خودتخصیصی است و فقط برای برقراری ارتباط با سایر گره‌های روی یک لینک استفاده می‌شود. آدرس‌های لینک محلی همیشه با FE80 شروع می‌شوند. این نوع آدرس معادل یک آدرس APIPA در IPv4 است.

شما باید با دو آدرس رزرو شده در IPv6 آشنا باشید: آدرس حلقه بک که 0:0:0:0:0:0:0:1 (یا ::1) است و آدرس سیستمی بدون آدرس که 0:0:0:0:0:0:0:0 (یا ::) است.

پروتکل‌های IPv6

نه تنها طرح آدرس در IPv6 تغییر کرده است، بلکه پروتکل‌های موجود در مجموعه پروتکل IPv6 نیز تغییر کرده‌اند. در اینجا به چند مورد از پروتکل‌های مورد استفاده در مجموعه پروتکل IPv6 اشاره می‌کنیم.

IPv6: نسخه جدید IP مسئولیت آدرس‌دهی منطقی و عملکردهای مسیریابی را بر عهده دارد. این یک پروتکل بدون اتصال است که برای تضمین تحویل بسته‌ها به پروتکل‌های لایه بالایی مانند TCP متکی است.

ICMPv6: پروتکل ICMP مسئول بررسی اطلاعات خطا و وضعیت است. ICMPv6 از کدها استفاده می‌کند، در حالی که ICMPv4 از انواع و کدها همراه با هم استفاده می‌کند. برای ICMPv6، هر کد نوع پیام را نشان می‌دهد. کدهای 0 تا 127 توسط پیام‌های خطا استفاده می‌شوند، در حالی که کدهای 128 تا 255 برای پیام‌های اطلاعاتی هستند. به عنوان مثال، پیام درخواست اکو کد 128 با ICMPv6 است و پیام پاسخ echo کد 129 است. نکته‌ای که باید در ارتباط با ICMPv6 به آن اشاره کنیم این است که برخی ویژگی‌های این پروتکل نسبت به نمونه مشابه آن در IPv4 گسترش پیدا کرده‌اند. به‌طور معمول باید با دو ویژگی زیر در پروتکل ICMPv6 آشنا باشید:

■   Multicast Listener Discovery : جایگزین پروتکل چندپخشی در IPv4 شده که به‌نام پروتکل مدیریت گروه اینترنتی (IGMP) معروف است و برای ارتباطات چندپخشی از آن استفاده می‌شود.

■   Neighboring Discovery : کارکردی یکسان با پروتکل ARP در IPv4 دارد و مسئول کشف مسیریاب مجاور، تخصیص آدرس خودکار و تشخیص آدرس تکراری است.

IPv6 کاملاً بازطراحی شده است و مجموعه گسترده‌ای از ویژگی‌های اضافی را ارایه می‌کند، اما برای آزمون سکیوریتی‌پلاس فقط باید درباره اصول اولیه اطلاع داشته باشید. برای آگاهی بیشتر به آدرس http://technet.microsoft.com/library/dd379473.aspx مراجعه کنید.

Implications of IPv6

آزمون Security+ انتظار دارد که مفاهیم امنیتی مرتبط با IPv6 را درک کرده باشید. در اینجا خلاصه‌ای از برخی از مسائل امنیتی IPv6 را ارایه کرده‌ایم:

■   عدم تخصص: از آن‌جایی که IPv6 هنوز برای اکثر سرپرستان شبکه‌ها نسبتاً جدید است، کمبود تخصص و درک کامل آسیب‌پذیری‌های امنیتی آن ممکن است منجر به بروز مشکلات امنیتی سود. این بدان معنا است که درک نحوه محافظت در برابر حملات IPv6 برای بیشتر کارکنان فناوری‌اطلاعات به یک چالش جدی تبدیل خواهد شد.

■   پیچیدگی پروتکل: پیچیدگی مجموعه پروتکل IPv6 در مقایسه با IPv4 باعث می‌شوند تعداد راه‌های حمله احتمالی در دسترس هکرها به مراتب بیشت را آن چیزی باشد که در IPv4 شاهد آن هستیم. به عنوان مثال، IPv6 نه تنها دارای DHCPv6 برای تخصیص آدرس IP است، بلکه دارای پیکربندی خودکار آدرس بدون وضعیت (SLAAC) است که فناوری دیگری است که می‌تواند مسیر حمله متفاوتی را برای هکرها به وجود آورد.

■   پشتیبانی یا عدم پشتیبانی راه‌حل‌های امنیتی از IPv6: یکی از ملاحظات دیگر مربوط به دستگاه‌های امنیتی است که از دارایی‌های شرکت محافظت می‌کنند. آیا این دستگاه‌های امنیتی با ویژگی‌های IPv6 به‌روز هستند و آیا می‌توانید از مجموعه ویژگی‌های استاندارد تجهیزات امنیتی به شکل یکسان با IPv4 استفاده کنید؟ به‌طور معمول، برخی از راه‌حل‌های امنیتی IPv4 با IPv6 سازگار نیستند.

■   آسیب‌پذیری‌های Dual-Stack: با توجه به این‌که شرکت‌ها به آرامی به سمت IPv6 می‌روند، باید IPv4 را نیز داشته باشند. این بدان معنا است که شما دو پروتکل مختلف را همزمان اجرا می‌کنید که هر کدام مجموعه‌ای از مسائل امنیتی خاص خود را دارند که باید از آن‌ها آگاه باشید. یکی از خطرات رایج اجرای هر دو پروتکل این است که کسب و کار شما ممکن است روی IPv4 تمرکز کند، اما متوجه نباشد که IPv6 به‌طور پیش‌فرض در سیستم‌ها و دستگاه‌های شبکه شما فعال است. اگر  IPv6 را روی شبکه قفل نکنید، در معرض آسیب‌پذیری‌های مرتبط با پروتکل‌های IPv6 قرار خواهید گرفت.

شناسایی پروتکل‌ها در TCP/IP

برای آن‌که اطلاعات خود در ارتباط با شناسایی پروتکل‌های مختلف TCP/IP را ارزیابی کنید به تصویر زیر دقت کرده و سناریوهای نشان داده شده در تصویر را تمرین کنید. پیشنهاد می‌کنیم حتا اگر جواب‌ها را می‌دانید بازهم جست‌وجویی در اینترنت انجام دهید و دانش خود در ارتباط با این مفاهیم را ارتقا دهید.

الگوهایی برای بهبود امنیت شبکه

تا این بخش از مقاله شما را با تعدادی از مفاهیم شبکه، پروتکل‌ها و دستگاه‌ها آشنا کردیم تا به‌طور خلاصه نکات مهم و برجسته نتورک‌پلاس را نیز بررسی کرده باشیم، اما برای اطمینان از درک مفاهیم امنیتی کلیدی شبکه در مقالات آتی به تفضیل در مورد آن‌ها سخن خواهیم گفت. اما قبل از آن بهتر است به چند نکته کلیدی پیرامون بهترین شیوه‌ها و الگوهای امنیتی مرتبط با تجهیزات و پروتکل‌های شبکه آشنا شویم.

کاربری دستگاه

در اوایل این دوره آموزشی به‌طور کوتاه با دستگاه‌هایی مثل روترها، سوئیچ‌ها و سرورهای پراکسی آشنا شدید. برای بهبود امنیت این دستگاه‌ها زیرساختی و ایمن‌سازی محیط شبکه بهتر است به چند نکته کلیدی مهم دقت کنید:

امنیت فیزیکی

اطمینان حاصل کنید که همه سرورها و دستگاه‌های شبکه مانند روترها و سوئیچ ها در یک مکان امن مانند اتاق سرور دارای قفل قرار گرفته باشند. همچنین اطمینان حاصل کنید که کنترل و نظارت دقیقی بر افرادی دارید که به این مولفه‌های فیزیکی شبکه دسترسی دارند.

از هاب‌ها استفاده نکنید

امروزه اکثر محیط‌ها به جای هاب از سوئیچ استفاده می‌کنند، اما اگر متوجه یک هاب قدیمی متصل به شبکه شدید، حتما آن‌را با یک سوئیچ جایگزین کنید تا ترافیک فقط به پورتی که سیستم مقصد در آن قرار دارد ارسال شود.

رمزهای عبور را پیکربندی کنید

اکثر دستگاه‌های شبکه مانند روترها و سوئیچ‌ها به شما امکان می‌دهند رمزهای عبور را روی دستگاه پیکربندی کنید که به شما امکان می‌دهد کنترل کنید چه کسی مجاز به مدیریت دستگاه است. روترها و سوئیچ‌های سیسکو دارای تعدادی رمز عبور مختلف مانند رمز عبور پورت کنسول، رمز عبور پورت کمکی و رمز عبور Telnet هستند. مطمئن شوید که هر یک از این رمزهای عبور پیچیده هستند. کد زیر دستورات پیکربندی رمز عبور کنسول را نمایش می‌دهد:

       

از Port Security استفاده کنید

همچنین باید اطمینان حاصل کنید که هر پورت روی سوئیچ که استفاده نمی‌شود غیرفعال است تا از اتصال افراد غیرمجاز به پورت موجود جلوگیری شود. در محیط‌های بسیار امن، باید وضعیت امنیتی پورت‌ها را پیکربندی کنید. برای این منظور می‌توانید از رویکرد تعریف مک‌آدرس‌هایی که مجاز به دسترسی به شبکه یا یک پورت خاص هستند استفاده کنید. امنیت پورت همچنین یک اقدام متقابل عالی در برابر حمله سیل‌آسای مک است. حمله‌ای که در آین هکرها اقدام به ارسال فریم‌هایی برای سوئیچ شبکه می‌کنند که حاوی آدرس‌های مک مختلف است. این‌کار باعث بروز دو مشکل می‌شود:

■   سوئیچ همه ورودی‌های جعلی را در جدول آدرس MAC می‌بیند و دیگر به جدول اعتماد نمی‌کند که در نتیجه سوئیچ همه فریم‌ها را به همه پورت‌ها سرازیر می‌کند (این حمله به‌نام حالت باز-شکسته (fail-open state) شناخته می‌شود).

■    ورودی‌های جدول آدرس MAC رونویسی می‌شوند تا سوئیچ نداند آدرس‌های MAC معتبر در کدام پورت قرار دارند. هنگامی که سوئیچ مکان یک آدرس MAC خاص را نمی‌داند، فریم را به همه پورت‌های روی سوئیچ می‌رساند. هنگامی که سوئیچ مکان یک آدرس MAC خاص را نمی‌داند، فریم را به تمام پورت‌های سوئیچ منتقل می‌کند که به هکر این فرصت را می‌دهد تا ترافیک را ضبط کند، زیرا سوئیچ دیگر ترافیک را فیلتر نمی‌کند.

نکته: برای آزمون Security+ به یاد داشته باشید که MAC flooding زمانی است که هکر سعی در فریب سوئیچ می‌گیرد تا همه فریم‌ها را به همه پورت‌ها انتقال دهد. رویکرد فوق به هکر اجازه می دهد تا به هر پورت روی سوئیچ متصل شود و بتواند تمام ترافیک شبکه را دریافت کند.

روش دیگری که یک هکر می‌تواند برای دور زدن ویژگی فیلتر سوئیچ استفاده کند، مسمومیت ARP است که حافظه پنهان ARP را در همه سیستم‌ها مسموم می‌کند و آن‌ها را مجبور می‌کند که داده‌ها را به سیستم هکر ارسال کنند. در این حالت هکر قادر به ضبط ترافیک است. در ارتباط با این تکنیک حمله در مقالات آتی به تفصیل صحبت خواهیم کرد.

از VLAN‌ها استفاده کنید

یکی دیگر از ویژگی‌های مهم سوئیچ که باید مورد استفاده قرار گیرد VLANها هستند، زیرا راهی برای ایجاد مرزهای ارتباطی مختلف با قرار دادن پورت‌ها در آن‌ها ارائه می‌دهند. به یاد داشته باشید که به‌طور پیش‌فرض سیستمی که در یک VLAN است نمی‌تواند با سیستم‌های موجود در VLAN دیگر ارتباط برقرار کند.

استفاده از کابل 

وقتی صحبت از کابل‌کشی شبکه در محیط‌های بسیار امن می‌شود باید از کابل فیبر نوری استفاده کنید زیرا انتقال از طریق پالس‌های نور انجام و نه از طریق سیگنال الکتریکی انجام می‌شود. این‌کار مزیت‌های امنیتی زیادی دارد زیرا داده‌هایی که از طریق کابل‌های مسی به عنوان سیگنال الکتریکی منتقل می‌شوند، مستعد تداخل أمواج الکتریکی هستند، در حالی که داده‌های ارسال شده از طریق فیبر نوری در برابر تداخل الکتریکی مصون هستند. همچنین توجه داشته باشید که کابل‌کشی UTP سیگنال‌ها را نشت می‌دهد، بنابراین از نظر تئوری می‌توان به سیگنال‌ها گوش کرد. از آنجایی که کابل فیبر نوری از سیگنال الکتریکی استفاده نمی‌کند، انتقال نشتی ندارد و بنابراین نمی‌توان بسته‌ها را استراق سمع کرد.

نکته‌ای که باید در این زمینه به آن اشاره کنیم این است که این امکان برای یک هکر وجود دارد که با انعکاس مقداری از نور و سپس تبدیل آن نور به اطلاعات الکتریکی که توسط رایانه هکر مشاهده می‌شود، به خط فیبر نوری ضربه بزند. اگرچه این حمله امکان‌پذیر است، اما به راحتی می‌توان افت نور ناشی از این حمله را با سیستم تشخیص نفوذ مناسب روی کابل تشخیص داد.

نکته: برای آزمون سکویریتی پلاس به یاد داشته باشید که ایمن‌ترین نوع کابل‌کشی در شبکه‌ها، کابل فیبر نوری است.

راهکاری دیگری که هنگام کار با شبکه‌های بزرگ که سیمی شامل سیستم‌های ایمن و ناامن در اختیار دارید، استفاده از کابل‌های رنگی  مختلف برای متمایز ساختن سیستم‌های محافظت‌شده و غیر محافظت شده است. رویکرد فوق در هنگام ارزیابی امنیت کمک می‌کند اطمینان حاصل کنید که یک سیستم محافظت شده به یک شبکه محافظت شده و نه به یک شبکه غیر محافظت شده متصل شده باشد. شبکه محافظت شده یک شبکه کنترل شده است که به اینترنت متصل نیست، در حالی که یک شبکه محافظت نشده شبکه‌ای است که به اینترنت متصل است. در محیط‌های با امنیت بالا، بسیار مهم است که یک سیستم محافظت شده هیچ‌گاه به یک شبکه محافظت نشده متصل نشود، زیرا ممکن است در معرض تهدیدات سایبری قرار گیرد.

تا آن‌جایی که به پروتکل‌ها مربوط می‌شود، اطمینان حاصل کنید که همیشه در محیط‌هایی که به امنیت نیاز دارند از امن‌ترین پروتکل‌ها استفاده می‌کنید. به عنوان مثال، به جای استفاده از Telnet برای اتصال از راه دور به روترها و سوئیچ ها باید از SSH استفاده کنید. پروتکل‌های ایمن زیر باید به جای معادل ناامن آن‌ها استفاده شود:

■   به جای Telnet باید از SSH استفاده شود.

■   فرمان scp (کپی امن) باید به جای فرمان کپی برای انتقال امن اطلاعات بین سیستم ها استفاده شود.

■   برای بارگیری و آپلود فایل‌ها به جای FTP باید از FTP امن (SFTP یا FTPS) استفاده شود.

■   برای رمزگذاری محتوای وب بین کلاینت و سرور باید به جای HTTP از HTTPS استفاده شود.

‌‌خلاصه گواهی

تا این بخش از مقاله در مورد انواع دستگاه‌ها و پروتکل‌هایی که در اکثر محیط‌های شبکه وجود دارد و اصول پایه شبکه اطلاعاتی به دست آورید. از نقطه نظر امنیتی، درک انواع دستگاه‌ها، کابل‌ها و پروتکل‌هایی که به ایجاد یک محیط امن کمک می‌کنند بسیار مهم است. در زیر به چند نکته کلیدی در مورد أصول شبکه اشاره کردیم که در آزمون سکویریتی پلاس باید به آن‌ها دقت کنید:

■   این روزها از سوئیچ‌های شبکه به‌جای هاب استفاده می‌شود، به طوری که ترافیک فقط به درگاه دستگاه مقصد ارسال می‌شود. رویکرد فوق به محافظت از داده‌های در حال انتقال در برابر رهگیری کمک می‌کند.

■   روترها دامنه‌های پخشی ایجاد می‌کنند و مسئول مسیریابی (ارسال) داده‌ها از یک شبکه به شبکه دیگر هستند.

■   VLANها، یکی از ویژگی‌های مهم سوئیچ، یک مرز ارتباطی ایجاد می‌کنند. هر VLAN روی یک سوئیچ یک دامنه پخشی جداگانه دارد. در این حالت باید از یک روتر استفاده شود تا به یک سیستم در یک VLAN اجازه دهد تا با VLAN دیگر صحبت کند.

■   TCP/IP مجموعه‌ای از پروتکل‌ها است. مهم‌ترین پروتکل‌هایی که باید در مورد آن‌ها اطلاع داشته باشید TCP، UDP، IP و ARP هستند. (در آزمون +Security حتما چند سوال در ارتباط با مجموعه پروتکل‌های TCP/IP خواهد داشت.)

■    آدرس‌دهی TCP/IP شامل آدرس IP، ماسک زیرشبکه، کلاس‌های شبکه و آدرس‌های رزرو شده ویژه است. (هر کلاس شبکه را برای آزمون حفظ کنید.)

با شناخت کافی مطالبی که در این بخش به آن‌ها اشاره کردیم بدون مشکل قادر هب پساخ‌گویی به پرسش‌های TCP/IP خواهید بود. نه تنها مطالب ارائه شده در اینجا برای آزمون مهم هستند، بلکه بعد از آزمون نیز در دنیای حرفه‌ای کمک زیادی به شما می‌کنند.

✓ ‌چند نکته کلیدی مهم

آشنایی با دستگاه‌های شبکه و کابل‌کشی

سوئیچ‌ها باید به جای هاب استفاده شوند، زیرا یک سوئیچ با ارسال داده‌ها تنها به پورت سوئیچ که سیستم مقصد به آن متصل است، ترافیک را فیلتر می‌کند، در حالی که هاب داده‌ها را به همه پورت‌ها می‌فرستد که به همه سیستم‌های متصل اجازه می دهد بسته‌ها را مشاهده کنند.

سوئیچ‌ها دارای ویژگی‌های امنیتی بسیار خوبی هستند، مانند غیرفعال کردن پورت‌های بلااستفاده و پیکربندی امنیت پورت که به شما امکان می‌دهد بر اساس مک‌آدرس همه چیز را کنترل کنید که کدام سیستم‌ها می توانند به یک پورت متصل شوند.

روترها دستگاه‌های لایه 3 هستند که برای هدایت داده‌ها از یک شبکه به شبکه دیگر استفاده می‌شوند. روترها برای شکستن یک شبکه به چندین دامنه پخشی استفاده می‌شوند.

متعادل کننده بار برای توزیع درخواست‌های کلاینت‌ها در سرورهای مختلف برای افزایش عملکرد استفاده می‌شود. از تکنیک‌های مهمی که  می‌توان برای بارگذاری متعادل استفاده کرد باید به round-robin که درخواست‌ها را به طور مساوی میان چند سرور توزیع می‌کند، به‌کارگیری یک الگوریتم برای تصمیم‌گیری در مورد اینکه کدام سرور در متعادل‌کننده بار باید به درخواست را رسیدگی کند اشاره کرد.

یک سرور پروکسی برای ارسال درخواست‌های دسترسی به اینترنت از طریق کلاینت‌ها استفاده می‌شود و معمولاً برای فیلتر کردن وب‌سایت‌هایی که کاربر قادر به دسترسی به آن‌ها هست یا نیست استفاده می‌شود.

کابل‌های کواکس و جفت تابیده از یک هسته مسی برای انتقال سیگنال الکتریکی استفاده می‌کنند، در حالی که کابل فیبر نوری برای انتقال پالس‌های نوری استفاده می‌شود. کابل‌کشی فیبر نوری، محیطی به مراتب ایمن را به وجود می‌آورد.

مرور نکات مهم TCP/IP

پروتکل IP مسئول آدرس‌دهی و مسیریابی منطقی است.

پروتکل TCP برای تحویل قابل اعتماد استفاده می‌شود. ارتباط از طریق TCP با دست‌دهی سه مرحله‌ای شروع می‌شود. TCP تحویل را با استفاده از اعداد ترتیبی و اعداد تایید صدیق تضمین می‌کند.

TCP از پرچم‌ها برای شناسایی انواع مهم بسته‌ها استفاده می‌کند. پرچم‌های TCP عبارتند از SYN، ACK، FIN، RST، URG و PSH.

UDP برای ارتباطات بدون اتصال استفاده می‌شود.

TCP و UDP از شماره پورت برای شناسایی برنامه ارسال و دریافت داده‌ها استفاده می‌کنند.

ICMP برای گزارش وضعیت و خطا استفاده می‌شود. ICMP از انواع و کدها برای شناسایی انواع مختلف پیام‌ها استفاده می‌کند. نوع 8 برای درخواست اکو و نوع 0 برای پاسخ اکو استفاده می‌شود.

ARP مسئول تبدیل آدرس منطقی (آدرس IP) به آدرس فیزیکی (آدرس MAC) است.

تعدادی از پروتکل‌های لایه کاربردی برای ارائه عملکرد به سیستم‌های TCP/IP استفاده می‌شود. به عنوان مثال، FTP برای دانلود فایل استفاده می‌شود، در حالی که SMTP برای ارسال ایمیل و POP3 و IMAP برای خواندن ایمیل استفاده می‌شود.

IPv6 نسخه جدیدتر پروتکل IP است و  تغییرات قابل توجهی نسبت به IPv4 پیدا کرده است. از مهم‌ترین تغییر ایجاد شده در IPv6 باید به طرح آدرس‌دهی 128 بیت اشاره کرد.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تلفن: 02188549150           کانال: Asrehshabakeh@


تبلیغات لینکی: 

استخدام کارشناس امنیت  - قیمت انواع پاور بانک - فروش کابل شبکه 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟