دنیای فناوری و شبکه

۲۴ مطلب در آبان ۱۴۰۰ ثبت شده است

تفاوت بین IMAP و pop3 چیست؟

تفاوت بین IMAP و pop3

آشنایی با پروتکل های POP3 و IMAP:

اکثر افراد حتی کاربران عادی کامپیوتر مطمئناً یک بار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید.

هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله تفاوت بین IMAP و pop3 سعی کرده ایم به آن اشاره کنیم.

 

POP3 چیست؟

تفاوت بین IMAP و pop3

POP3 مخفف Post Office Protocol است.عدد 3 به معنی “ورژن 3” است که اخرین نسخه و پرکاربردترین نسخه است. همانطور که از نام آن پیداست، به شما این امکان را می دهد که از صندوق ورودی ایمیل خود مانند یک اداره پست استفاده کنید. ایمیل ها بر روی سیستم شما دانلود شده و از mail سرور حذف می شوند.

هنگام دسترسی به ایمیل های خود با استفاده از پروتکل POP3، یک کپی از ایمیل ها ایجاد و به صورت محلی در سیستم شما ذخیره می شود. نسخه های اصلی معمولا، اما نه همیشه، از سرور ایمیل حذف می شوند. به عبارت دیگر، ایمیل ها به دستگاه خاصی گره خورده اند. هنگامی که ایمیل در یک دستگاه دانلود می شود (و از سرور ایمیل حذف می شود)، توسط سرویس گیرنده ایمیل یا دستگاه دیگری قابل دسترسی نیست.

البته، اکثر پروتکل های ایمیل به شما این امکان را می دهند که یک کپی از ایمیل اصلی را در سرور ایمیل (به جای حذف آن) نگه دارید. به این ترتیب، می‌توانید همان ایمیل را در دستگاه یا ایمیل کلاینت دیگری دانلود کنید. اما، توجه داشته باشید که همه این کپی‌های یک ایمیل همگام‌سازی نمی‌شوند.

هر کپی دانلود شده به عنوان یک ایمیل جداگانه در نظر گرفته می شود و ارتباط آن با سایر کپی ها قطع می شود، حتی اگر همان ایمیل باشد. به طور مشابه، هر فایل ایمیلی که در یک سیستم ایجاد و سازماندهی کرده اید، در دستگاه های دیگر یا ایمیل کلاینت های دیگرتکرار نمی شود.

بنابراین، POP3 برای کاربرانی که فقط از یک سرویس گیرنده ایمیل برای دسترسی به ایمیل های خود استفاده می کنند عالی است. مزیت دیگر POP3 این است که چون ایمیل اصلی پس از دانلود از سرور ایمیل حذف می شود، فضای ذخیره ایمیل را آزاد می کند.

 

IMAP چیست؟

تفاوت بین IMAP و pop3

IMAP مخفف Internet message access protocol است. برخلاف POP3، IMAP به شما امکان می‌دهد وارد سرویس گیرنده‌های ایمیل مختلف یا رابط‌های Webmail شوید و ایمیل‌های یکسانی را مشاهده کنید، زیرا در تنظیمات IMAP، ایمیل‌ها به جای کامپیوتر شما در سرور ایمیل نگهداری می‌شوند.

هنگامی که با استفاده از پروتکل IMAP به ایمیل های خود دسترسی پیدا می کنید، اساسا از سرویس گیرنده ایمیل برای اتصال به سرور ایمیل خود استفاده می کنید و ایمیل های خود را مستقیماً در ایمیل سرور خود مدیریت می کنید. در این تنظیمات، ایمیل سرورشما به جای سیستم محلی، منبع ذخیره اصلی ایمیل های شما است. ب

ه همین دلیل، IMAP دسترسی به ایمیل‌های شما را از دستگاه‌های مختلف ممکن می‌سازد و همه تغییرات با ایمیل سرور و هر سرویس گیرنده ایمیلی که استفاده می‌کنید، همگام می‌شوند.  به عبارت دیگر، اگر ایمیلی را از یک سرویس گیرنده ایمیل حذف کنید، از ایمیل سرور نیز حذف می شود و این عمل در تمام دستگاه ها و کلاینت های ایمیل منعکس می شود.

اما از آنجایی که ایمیل ها در ایمیل سرور شما نگهداری می شوند، این احتمال وجود دارد که صندوق ورودی ایمیل شما به سرعت پر شود، به خصوص اگر تعداد زیادی ایمیل داشته باشید.

نمونه ای از نحوه عملکرد POP3 و IMAP:

مثلاً در طول شب هنگام خواب، مجموعه ای از ایمیل ها به آدرس ایمیل شما ارسال می شود و شروع به جمع شدن در ایمیل سرور شما می کند.هنگامی که از خواب بیدار می شوید و از طریق تلفن خود به ایمیل خود دسترسی پیدا می کنید،POP3 تمام ایمیل‌ها را در گوشی شما دانلود می‌کند تا مشاهده کنید و با انجام این کار، همه ایمیل‌ها از سرور ایمیل حذف می‌شوند.

IMAP یک کپی از ایمیل ها را به تلفن شما ارسال می کند، اما نسخه اصلی را در ایمیل سرور شما باقی می گذارد سپس به دفتر خود باز می گردید و ایمیل های خود را در کامپیوتر چک می کنید.

POP3 به ایمیل سرور شما متصل می شود و همه ایمیل های جدید را دانلود می کند – ایمیل هایی که از آخرین باری که حساب ایمیل خود را بررسی کرده اید (که در این مثال از طریق تلفن شما بود) دریافت شده اند. اما از آنجایی که تمام ایمیل‌های قبلی که صبح چک کرده‌اید قبلاً در تلفن شما دانلود شده و از ایمیل سرور حذف شده‌اند، آن ایمیل‌ها در کامپیوتر شما نمایش داده نمی‌شوند.

IMAP به ایمیل سرور شما متصل می شود و به دنبال ایمیل هایی می گردد که در دسترس هستند و هنوز روی سیستم شما نیستند. این شامل همه ایمیل‌های دریافتی از آخرین باری که حساب خود را بررسی کرده‌اید، و همچنین همه ایمیل‌هایی را که قبلاً اما از دستگاه دیگری به آن‌ها دسترسی داشته‌اید (یعنی ایمیل‌هایی که در اوایل روز از طریق تلفن خود به آنها دسترسی داشته‌اید) می‌شود.

 

تفاوت بین IMAP و pop3 و اینکه کدام بهتر است؟

اینکه از کدام پروتکل استفاده می کنید بستگی به نحوه دسترسی به ایمیل هایتان دارد.

اگر از چندین دستگاه برای بررسی، پاسخگویی و ارسال ایمیل استفاده می‌کنید، به دلیل دسترسی بین دستگاهی از IMAP بهره ببرید. همه تغییراتی که در ایمیل و همچنین حساب ایمیل خود ایجاد می‌کنید (یعنی تنظیم پوشه‌ها) با سرور ایمیل و همه دستگاه‌هایی که برای دسترسی به آن حساب ایمیل استفاده می‌کنید همگام‌سازی می‌شوند.

همچنین، اگر قرار باشد برای کامپیوتر یا تلفن شما اتفاقی بیفتد، لازم نیست نگران گم شدن ایمیل‌های خود باشید، زیرا ایمیل‌های اصلی هنوز در ایمیل سرور شما هستند.

از سوی دیگر، اگر دستگاهی برای ایمیل‌ها دارید و ترجیح می‌دهید همه ایمیل‌ها (از جمله همه پیوست‌ها) حتی به صورت آفلاین در دسترس باشند، 3POP تضمین می‌کند که همیشه آنها را داشته باشید، حتی اگر به اینترنت دسترسی نداشته باشید. ایمیل ها به صورت لوکال در دستگاه شما ذخیره می شوند. اما، مگر اینکه 3POP را برای ذخیره ایمیل های خود در سرور به جای حذف آنها پیکربندی کرده باشید، اگر اتفاقی برای دستگاه شما بیفتد، تمام ایمیل هایی که قبلا دانلود کرده یا به آنها دسترسی داشته اید از بین خواهند رفت.

به طور خلاصه، از IMAP استفاده کنید اگر:

ایمیل های خود را از چندین دستگاه (مانند تلفن،کامپیوتر، تبلت و غیره) چک می کنید. می خواهید دستگاه(های) شما، از جمله ایمیل ها و هر ساختار پوشه ای که ایجاد کرده اید، همگام شوند.

تفاوت میان پروتکل های SMTP، POP3 و IMAP:

به طور کلی می توان گفت پروتکل های POP3 و IMAP برای دریافت ایمیل استفاده می شوند اما این پروتکل برای ارسال ایمیل استفاده می شود. البته برای دریافت ایمیل هم استفاده می شود ولی چون مدیریتی بر روی ایمیل های دریافتی نداریم مانند دو پروتکل بالا مثلا ساخت پوشه و دسته بندی ایمیل های خود از این پروتکل برای دریافت استفاده نمی کنیم.

منبع : تفاوت بین IMAP و pop3 

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

تفاوت بین IMAP و pop3 چیست؟

تفاوت بین IMAP و pop3

آشنایی با پروتکل های POP3 و IMAP:

اکثر افراد حتی کاربران عادی کامپیوتر مطمئناً یک بار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید.

هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله تفاوت بین IMAP و pop3 سعی کرده ایم به آن اشاره کنیم.

 

POP3 چیست؟

تفاوت بین IMAP و pop3

POP3 مخفف Post Office Protocol است.عدد 3 به معنی “ورژن 3” است که اخرین نسخه و پرکاربردترین نسخه است. همانطور که از نام آن پیداست، به شما این امکان را می دهد که از صندوق ورودی ایمیل خود مانند یک اداره پست استفاده کنید. ایمیل ها بر روی سیستم شما دانلود شده و از mail سرور حذف می شوند.

هنگام دسترسی به ایمیل های خود با استفاده از پروتکل POP3، یک کپی از ایمیل ها ایجاد و به صورت محلی در سیستم شما ذخیره می شود. نسخه های اصلی معمولا، اما نه همیشه، از سرور ایمیل حذف می شوند. به عبارت دیگر، ایمیل ها به دستگاه خاصی گره خورده اند. هنگامی که ایمیل در یک دستگاه دانلود می شود (و از سرور ایمیل حذف می شود)، توسط سرویس گیرنده ایمیل یا دستگاه دیگری قابل دسترسی نیست.

البته، اکثر پروتکل های ایمیل به شما این امکان را می دهند که یک کپی از ایمیل اصلی را در سرور ایمیل (به جای حذف آن) نگه دارید. به این ترتیب، می‌توانید همان ایمیل را در دستگاه یا ایمیل کلاینت دیگری دانلود کنید. اما، توجه داشته باشید که همه این کپی‌های یک ایمیل همگام‌سازی نمی‌شوند.

هر کپی دانلود شده به عنوان یک ایمیل جداگانه در نظر گرفته می شود و ارتباط آن با سایر کپی ها قطع می شود، حتی اگر همان ایمیل باشد. به طور مشابه، هر فایل ایمیلی که در یک سیستم ایجاد و سازماندهی کرده اید، در دستگاه های دیگر یا ایمیل کلاینت های دیگرتکرار نمی شود.

بنابراین، POP3 برای کاربرانی که فقط از یک سرویس گیرنده ایمیل برای دسترسی به ایمیل های خود استفاده می کنند عالی است. مزیت دیگر POP3 این است که چون ایمیل اصلی پس از دانلود از سرور ایمیل حذف می شود، فضای ذخیره ایمیل را آزاد می کند.

 

IMAP چیست؟

تفاوت بین IMAP و pop3

IMAP مخفف Internet message access protocol است. برخلاف POP3، IMAP به شما امکان می‌دهد وارد سرویس گیرنده‌های ایمیل مختلف یا رابط‌های Webmail شوید و ایمیل‌های یکسانی را مشاهده کنید، زیرا در تنظیمات IMAP، ایمیل‌ها به جای کامپیوتر شما در سرور ایمیل نگهداری می‌شوند.

هنگامی که با استفاده از پروتکل IMAP به ایمیل های خود دسترسی پیدا می کنید، اساسا از سرویس گیرنده ایمیل برای اتصال به سرور ایمیل خود استفاده می کنید و ایمیل های خود را مستقیماً در ایمیل سرور خود مدیریت می کنید. در این تنظیمات، ایمیل سرورشما به جای سیستم محلی، منبع ذخیره اصلی ایمیل های شما است. ب

ه همین دلیل، IMAP دسترسی به ایمیل‌های شما را از دستگاه‌های مختلف ممکن می‌سازد و همه تغییرات با ایمیل سرور و هر سرویس گیرنده ایمیلی که استفاده می‌کنید، همگام می‌شوند.  به عبارت دیگر، اگر ایمیلی را از یک سرویس گیرنده ایمیل حذف کنید، از ایمیل سرور نیز حذف می شود و این عمل در تمام دستگاه ها و کلاینت های ایمیل منعکس می شود.

اما از آنجایی که ایمیل ها در ایمیل سرور شما نگهداری می شوند، این احتمال وجود دارد که صندوق ورودی ایمیل شما به سرعت پر شود، به خصوص اگر تعداد زیادی ایمیل داشته باشید.

نمونه ای از نحوه عملکرد POP3 و IMAP:

مثلاً در طول شب هنگام خواب، مجموعه ای از ایمیل ها به آدرس ایمیل شما ارسال می شود و شروع به جمع شدن در ایمیل سرور شما می کند.هنگامی که از خواب بیدار می شوید و از طریق تلفن خود به ایمیل خود دسترسی پیدا می کنید،POP3 تمام ایمیل‌ها را در گوشی شما دانلود می‌کند تا مشاهده کنید و با انجام این کار، همه ایمیل‌ها از سرور ایمیل حذف می‌شوند.

IMAP یک کپی از ایمیل ها را به تلفن شما ارسال می کند، اما نسخه اصلی را در ایمیل سرور شما باقی می گذارد سپس به دفتر خود باز می گردید و ایمیل های خود را در کامپیوتر چک می کنید.

POP3 به ایمیل سرور شما متصل می شود و همه ایمیل های جدید را دانلود می کند – ایمیل هایی که از آخرین باری که حساب ایمیل خود را بررسی کرده اید (که در این مثال از طریق تلفن شما بود) دریافت شده اند. اما از آنجایی که تمام ایمیل‌های قبلی که صبح چک کرده‌اید قبلاً در تلفن شما دانلود شده و از ایمیل سرور حذف شده‌اند، آن ایمیل‌ها در کامپیوتر شما نمایش داده نمی‌شوند.

IMAP به ایمیل سرور شما متصل می شود و به دنبال ایمیل هایی می گردد که در دسترس هستند و هنوز روی سیستم شما نیستند. این شامل همه ایمیل‌های دریافتی از آخرین باری که حساب خود را بررسی کرده‌اید، و همچنین همه ایمیل‌هایی را که قبلاً اما از دستگاه دیگری به آن‌ها دسترسی داشته‌اید (یعنی ایمیل‌هایی که در اوایل روز از طریق تلفن خود به آنها دسترسی داشته‌اید) می‌شود.

 

تفاوت بین IMAP و pop3 و اینکه کدام بهتر است؟

اینکه از کدام پروتکل استفاده می کنید بستگی به نحوه دسترسی به ایمیل هایتان دارد.

اگر از چندین دستگاه برای بررسی، پاسخگویی و ارسال ایمیل استفاده می‌کنید، به دلیل دسترسی بین دستگاهی از IMAP بهره ببرید. همه تغییراتی که در ایمیل و همچنین حساب ایمیل خود ایجاد می‌کنید (یعنی تنظیم پوشه‌ها) با سرور ایمیل و همه دستگاه‌هایی که برای دسترسی به آن حساب ایمیل استفاده می‌کنید همگام‌سازی می‌شوند.

همچنین، اگر قرار باشد برای کامپیوتر یا تلفن شما اتفاقی بیفتد، لازم نیست نگران گم شدن ایمیل‌های خود باشید، زیرا ایمیل‌های اصلی هنوز در ایمیل سرور شما هستند.

از سوی دیگر، اگر دستگاهی برای ایمیل‌ها دارید و ترجیح می‌دهید همه ایمیل‌ها (از جمله همه پیوست‌ها) حتی به صورت آفلاین در دسترس باشند، 3POP تضمین می‌کند که همیشه آنها را داشته باشید، حتی اگر به اینترنت دسترسی نداشته باشید. ایمیل ها به صورت لوکال در دستگاه شما ذخیره می شوند. اما، مگر اینکه 3POP را برای ذخیره ایمیل های خود در سرور به جای حذف آنها پیکربندی کرده باشید، اگر اتفاقی برای دستگاه شما بیفتد، تمام ایمیل هایی که قبلا دانلود کرده یا به آنها دسترسی داشته اید از بین خواهند رفت.

به طور خلاصه، از IMAP استفاده کنید اگر:

ایمیل های خود را از چندین دستگاه (مانند تلفن،کامپیوتر، تبلت و غیره) چک می کنید. می خواهید دستگاه(های) شما، از جمله ایمیل ها و هر ساختار پوشه ای که ایجاد کرده اید، همگام شوند.

تفاوت میان پروتکل های SMTP، POP3 و IMAP:

به طور کلی می توان گفت پروتکل های POP3 و IMAP برای دریافت ایمیل استفاده می شوند اما این پروتکل برای ارسال ایمیل استفاده می شود. البته برای دریافت ایمیل هم استفاده می شود ولی چون مدیریتی بر روی ایمیل های دریافتی نداریم مانند دو پروتکل بالا مثلا ساخت پوشه و دسته بندی ایمیل های خود از این پروتکل برای دریافت استفاده نمی کنیم.

منبع : تفاوت بین IMAP و pop3 

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل ICMP چیست و چگونه کار می کند؟

پروتکل ICMP

پروتکل ICMP چیست؟

روتکل Internet Control Message Protocol (ICMP) یک پروتکل لایه (3) شبکه است که توسط تجهیزات شبکه برای تشخیص مشکلات ارتباط شبکه استفاده می شود. ICMP عمدتاً برای تعیین اینکه آیا داده ها به موقع به مقصد مورد نظر خود می رسند یا نه استفاده می شود. معمولاً پروتکل ICMP در دستگاه های شبکه مانند روترها استفاده می شود. ICMP برای گزارش و آزمایش خطا بسیار مهم است، اما می‌تواند در حملات انکار سرویس توزیع شده (DDoS) نیز استفاده شود.

ICMP برای چه مواردی استفاده می شود؟

هدف اصلی ICMP گزارش خطا است. هنگامی که دو دستگاه از طریق اینترنت به یکدیگر متصل می شوند، ICMP خطاهایی ایجاد می کند تا در صورتی که هر یک از داده ها به مقصد مورد نظر خود نرسیده باشد، با دستگاه فرستنده به اشتراک بگذارد. به عنوان مثال، اگر یک بسته داده برای یک روتر خیلی بزرگ باشد، روتر بسته را رها می کند و یک پیام ICMP برای داده ها به منبع اصلی ارسال می کند.

استفاده ثانویه از پروتکل ICMP برای انجام تشخیص شبکه است. ابزارهای ترمینال رایج مانند traceroute و ping هر دو با استفاده از ICMP کار می کنند.

ابزار traceroute برای نمایش مسیر مسیریابی بین دو دستگاه اینترنتی استفاده می شود. این مسیر، مسیر فیزیکی واقعی روترهای متصل است که درخواست باید قبل از رسیدن به مقصد از آن عبور کند. مسیر بین یک روتر و روتر دیگر به عنوان “hop” شناخته می شود و یک traceroute همچنین زمان مورد نیاز برای هر hop در طول مسیر را گزارش می دهد. این می تواند برای تعیین منابع تاخیر شبکه مفید باشد.

ابزار ping یک نسخه ساده شده از traceroute است. یک ping سرعت اتصال بین دو دستگاه را آزمایش می کند و دقیقاً گزارش می دهد که چقدر طول می کشد یک بسته داده به مقصد برسد و به دستگاه فرستنده بازگردد. اگرچه ping اطلاعاتی در مورد مسیریابی یا hop ارائه نمی دهد، اما هنوز یک معیار بسیار مفید برای اندازه گیری تأخیر بین دو دستگاه است. پیام های ICMP echo-request و echo-reply معمولاً برای انجام ping استفاده می شوند.

متأسفانه حملات شبکه می توانند از این فرآیند سوء استفاده کنند و ابزارهایی برای ایجاد اختلال مانند ICMP flood attack و حمله ping of death attack ایجاد کنند.

ICMP چگونه کار می کند؟

برخلاف پروتکل اینترنت (IP)، ICMP با پروتکل لایه transport (انتقال) مانند TCP یا UDP مرتبط نیست. این باعث می شود ICMP یک پروتکل بدون اتصال (connectionless) باشد: یک دستگاه نیازی به باز کردن اتصال با دستگاه دیگر قبل از ارسال پیام ICMP ندارد. ترافیک IP معمولی با استفاده از TCP ارسال می شود، به این معنی که هر دو دستگاهی که داده ها را مبادله می کنند، ابتدا TCP handshake انجام می دهند تا اطمینان حاصل شود که هر دو دستگاه برای دریافت داده آماده هستند.

 ICMP یک اتصال را به این روش باز نمی کند. پروتکل ICMP همچنین اجازه هدف قرار دادن یک پورت خاص روی یک دستگاه را نمی دهد.

چگونه از ICMP در حملات DDoS استفاده می شود؟

 

ـ ICMP flood attack:

پروتکل ICMP

ping flood یا ICMP flood زمانی است که مهاجم سعی می‌کند یک دستگاه هدف را با بسته‌های echo-request ICMP در هم بشکند. هدف، باید هر بسته را پردازش کرده و به آن پاسخ دهد و منابع محاسباتی آن را مصرف کند تا زمانی که کاربران قانونی نتوانند سرویس را دریافت کنند.

ـ Ping of death attack:

پروتکل ICMP

این حمله زمانی است که مهاجم پینگی بزرگتر از حداکثر اندازه مجاز برای یک بسته را به یک ماشین هدف ارسال می کند و باعث خراب شدن دستگاه می شود. بسته در راه رسیدن به هدف خود تکه تکه می شود، اما زمانی که هدف، بسته را به حداکثر اندازه اصلی خود جمع می کند، اندازه بسته باعث سرریز بافر می شود.این نوع حمله در حال حاضر خیلی کم اتفاق می افتد، با این حال تجهیزات شبکه قدیمی‌تر هنوز هم می‌توانند در معرض آن باشند.

ـ Smurf attack:

پروتکل ICMP

در حمله Smurf، مهاجم یک بسته ICMP را با یک آدرس IP مبدا جعلی ارسال می کند. تجهیزات شبکه به بسته پاسخ می دهد، پاسخ ها را به IP جعلی ارسال می کند و قربانی را با بسته های ICMP ناخواسته پر می کند. مانند ” Ping of death”، امروز حمله اسمورف فقط با تجهیزات قدیمی امکان پذیر است.

ICMP تنها پروتکل لایه شبکه مورد استفاده در حملات DDoS لایه 3 نیست. به عنوان مثال، مهاجمان در گذشته از بسته های GRE نیز استفاده کرده اند.

به طور معمول، حملات DDoS لایه شبکه، تجهیزات و زیرساخت شبکه را هدف قرار می دهند، در مقابل حملات DDoS لایه برنامه، که ویژگی های وب را هدف قرار می دهند.

 

پارامترهای ICMP:

پروتکل ICMP

پارامترهای ICMP در هدر بسته وجود دارند و به شناسایی خطاهای بسته IP که مربوط به آن هستند کمک می کنند. پارامترها مانند یک برچسب حمل و نقل روی یک بسته هستند. آنها اطلاعات شناسایی بسته و داده های موجود در آن را ارائه می دهند. به این ترتیب، پروتکل ها و ابزارهای شبکه که پیام ICMP را دریافت می کنند، می دانند که چگونه بسته را مدیریت کنند.

32 بیت اول هدر بسته هر پیام ICMP شامل سه فیلد اطلاعاتی یا پارامتر است. این سه پارامتر به شرح زیر است:

  1. Type: 8 بیت اول پیام Type هستند. برخی از انواع رایج ان شامل موارد زیر است:

Type 0:  Echo reply

Type 3 :  Destination unreachable

Type 8 :  Echo

Type 5 :  Redirect

Type توضیح مختصری در مورد اینکه پیام برای چیست ارائه می دهد تا دستگاه شبکه دریافت کننده بداند چرا پیام را دریافت می کند و چگونه با آن رفتار کند. به عنوان مثال، یک Echo درخواستی است که میزبان ارسال می کند تا ببیند آیا یک سیستم مقصد بالقوه در دسترس است یا خیر. به محض دریافت پیام Echo ، دستگاه دریافت کننده ممکن است یک پاسخ Echo reply (0Type) ارسال کند که نشان می دهد در دسترس است.

  1. Code: 8 بیت بعدی نشان دهنده نوع Code پیام است که اطلاعات بیشتری در مورد نوع خطا ارائه می دهد.
  2. Checksum: 16 بیت آخر یک بررسی یکپارچگی پیام را ارائه می دهد. Checksum تعداد بیت‌ها را در کل پیام نشان می‌دهد و ابزار ICMP را قادر می‌سازد تا سازگاری با هدر پیام ICMP را بررسی کند تا مطمئن شود دامنه کامل داده تحویل داده شده است.
  3. قسمت بعدی هدر ICMP، pointer است. این شامل 32 بیت داده است که مشکل را در پیام IP اصلی نشان می دهد. به طور خاص، pointer مکان بایت را در پیام IP اصلی که باعث ایجاد پیام مشکل شده است، شناسایی می کند. دستگاه دریافت کننده به این قسمت از هدر نگاه می کند تا مشکل را مشخص کند.
  4. بخش آخر بسته ICMP ، datagram اصلی است. این شامل حداکثر 576 بایت در IPv4 و 1280 بایت در IPv6 است و شامل یک کپی از پیام IP اصلی حاوی خطا است.

منبع : پروتکل ICMP

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل ICMP چیست و چگونه کار می کند؟ به همراه ویدئو

پروتکل ICMP

پروتکل ICMP چیست؟

روتکل Internet Control Message Protocol (ICMP) یک پروتکل لایه (3) شبکه است که توسط تجهیزات شبکه برای تشخیص مشکلات ارتباط شبکه استفاده می شود. ICMP عمدتاً برای تعیین اینکه آیا داده ها به موقع به مقصد مورد نظر خود می رسند یا نه استفاده می شود. معمولاً پروتکل ICMP در دستگاه های شبکه مانند روترها استفاده می شود. ICMP برای گزارش و آزمایش خطا بسیار مهم است، اما می‌تواند در حملات انکار سرویس توزیع شده (DDoS) نیز استفاده شود.

ICMP برای چه مواردی استفاده می شود؟

هدف اصلی ICMP گزارش خطا است. هنگامی که دو دستگاه از طریق اینترنت به یکدیگر متصل می شوند، ICMP خطاهایی ایجاد می کند تا در صورتی که هر یک از داده ها به مقصد مورد نظر خود نرسیده باشد، با دستگاه فرستنده به اشتراک بگذارد. به عنوان مثال، اگر یک بسته داده برای یک روتر خیلی بزرگ باشد، روتر بسته را رها می کند و یک پیام ICMP برای داده ها به منبع اصلی ارسال می کند.

استفاده ثانویه از پروتکل ICMP برای انجام تشخیص شبکه است. ابزارهای ترمینال رایج مانند traceroute و ping هر دو با استفاده از ICMP کار می کنند.

ابزار traceroute برای نمایش مسیر مسیریابی بین دو دستگاه اینترنتی استفاده می شود. این مسیر، مسیر فیزیکی واقعی روترهای متصل است که درخواست باید قبل از رسیدن به مقصد از آن عبور کند. مسیر بین یک روتر و روتر دیگر به عنوان “hop” شناخته می شود و یک traceroute همچنین زمان مورد نیاز برای هر hop در طول مسیر را گزارش می دهد. این می تواند برای تعیین منابع تاخیر شبکه مفید باشد.

ابزار ping یک نسخه ساده شده از traceroute است. یک ping سرعت اتصال بین دو دستگاه را آزمایش می کند و دقیقاً گزارش می دهد که چقدر طول می کشد یک بسته داده به مقصد برسد و به دستگاه فرستنده بازگردد. اگرچه ping اطلاعاتی در مورد مسیریابی یا hop ارائه نمی دهد، اما هنوز یک معیار بسیار مفید برای اندازه گیری تأخیر بین دو دستگاه است. پیام های ICMP echo-request و echo-reply معمولاً برای انجام ping استفاده می شوند.

متأسفانه حملات شبکه می توانند از این فرآیند سوء استفاده کنند و ابزارهایی برای ایجاد اختلال مانند ICMP flood attack و حمله ping of death attack ایجاد کنند.

ICMP چگونه کار می کند؟

برخلاف پروتکل اینترنت (IP)، ICMP با پروتکل لایه transport (انتقال) مانند TCP یا UDP مرتبط نیست. این باعث می شود ICMP یک پروتکل بدون اتصال (connectionless) باشد: یک دستگاه نیازی به باز کردن اتصال با دستگاه دیگر قبل از ارسال پیام ICMP ندارد. ترافیک IP معمولی با استفاده از TCP ارسال می شود، به این معنی که هر دو دستگاهی که داده ها را مبادله می کنند، ابتدا TCP handshake انجام می دهند تا اطمینان حاصل شود که هر دو دستگاه برای دریافت داده آماده هستند.

 ICMP یک اتصال را به این روش باز نمی کند. پروتکل ICMP همچنین اجازه هدف قرار دادن یک پورت خاص روی یک دستگاه را نمی دهد.

چگونه از ICMP در حملات DDoS استفاده می شود؟

 

ـ ICMP flood attack:

پروتکل ICMP

ping flood یا ICMP flood زمانی است که مهاجم سعی می‌کند یک دستگاه هدف را با بسته‌های echo-request ICMP در هم بشکند. هدف، باید هر بسته را پردازش کرده و به آن پاسخ دهد و منابع محاسباتی آن را مصرف کند تا زمانی که کاربران قانونی نتوانند سرویس را دریافت کنند.

ـ Ping of death attack:

پروتکل ICMP

این حمله زمانی است که مهاجم پینگی بزرگتر از حداکثر اندازه مجاز برای یک بسته را به یک ماشین هدف ارسال می کند و باعث خراب شدن دستگاه می شود. بسته در راه رسیدن به هدف خود تکه تکه می شود، اما زمانی که هدف، بسته را به حداکثر اندازه اصلی خود جمع می کند، اندازه بسته باعث سرریز بافر می شود.این نوع حمله در حال حاضر خیلی کم اتفاق می افتد، با این حال تجهیزات شبکه قدیمی‌تر هنوز هم می‌توانند در معرض آن باشند.

ـ Smurf attack:

پروتکل ICMP

در حمله Smurf، مهاجم یک بسته ICMP را با یک آدرس IP مبدا جعلی ارسال می کند. تجهیزات شبکه به بسته پاسخ می دهد، پاسخ ها را به IP جعلی ارسال می کند و قربانی را با بسته های ICMP ناخواسته پر می کند. مانند ” Ping of death”، امروز حمله اسمورف فقط با تجهیزات قدیمی امکان پذیر است.

ICMP تنها پروتکل لایه شبکه مورد استفاده در حملات DDoS لایه 3 نیست. به عنوان مثال، مهاجمان در گذشته از بسته های GRE نیز استفاده کرده اند.

به طور معمول، حملات DDoS لایه شبکه، تجهیزات و زیرساخت شبکه را هدف قرار می دهند، در مقابل حملات DDoS لایه برنامه، که ویژگی های وب را هدف قرار می دهند.

 

پارامترهای ICMP:

پروتکل ICMP

پارامترهای ICMP در هدر بسته وجود دارند و به شناسایی خطاهای بسته IP که مربوط به آن هستند کمک می کنند. پارامترها مانند یک برچسب حمل و نقل روی یک بسته هستند. آنها اطلاعات شناسایی بسته و داده های موجود در آن را ارائه می دهند. به این ترتیب، پروتکل ها و ابزارهای شبکه که پیام ICMP را دریافت می کنند، می دانند که چگونه بسته را مدیریت کنند.

32 بیت اول هدر بسته هر پیام ICMP شامل سه فیلد اطلاعاتی یا پارامتر است. این سه پارامتر به شرح زیر است:

  1. Type: 8 بیت اول پیام Type هستند. برخی از انواع رایج ان شامل موارد زیر است:

Type 0:  Echo reply

Type 3 :  Destination unreachable

Type 8 :  Echo

Type 5 :  Redirect

Type توضیح مختصری در مورد اینکه پیام برای چیست ارائه می دهد تا دستگاه شبکه دریافت کننده بداند چرا پیام را دریافت می کند و چگونه با آن رفتار کند. به عنوان مثال، یک Echo درخواستی است که میزبان ارسال می کند تا ببیند آیا یک سیستم مقصد بالقوه در دسترس است یا خیر. به محض دریافت پیام Echo ، دستگاه دریافت کننده ممکن است یک پاسخ Echo reply (0Type) ارسال کند که نشان می دهد در دسترس است.

  1. Code: 8 بیت بعدی نشان دهنده نوع Code پیام است که اطلاعات بیشتری در مورد نوع خطا ارائه می دهد.
  2. Checksum: 16 بیت آخر یک بررسی یکپارچگی پیام را ارائه می دهد. Checksum تعداد بیت‌ها را در کل پیام نشان می‌دهد و ابزار ICMP را قادر می‌سازد تا سازگاری با هدر پیام ICMP را بررسی کند تا مطمئن شود دامنه کامل داده تحویل داده شده است.
  3. قسمت بعدی هدر ICMP، pointer است. این شامل 32 بیت داده است که مشکل را در پیام IP اصلی نشان می دهد. به طور خاص، pointer مکان بایت را در پیام IP اصلی که باعث ایجاد پیام مشکل شده است، شناسایی می کند. دستگاه دریافت کننده به این قسمت از هدر نگاه می کند تا مشکل را مشخص کند.
  4. بخش آخر بسته ICMP ، datagram اصلی است. این شامل حداکثر 576 بایت در IPv4 و 1280 بایت در IPv6 است و شامل یک کپی از پیام IP اصلی حاوی خطا است.

منبع : پروتکل ICMP

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

مدل OSI چیست؟ تفاوت مدل OSI و TCP/IPو بررسی کامل

مدل OSI چیست؟

مدل OSI چیست؟

مدل OSI (Open Systems Interconnection Model) یک مدل مفهومی است که برای توصیف عملکردهای یک سیستم شبکه استفاده می شود. این مدل معماری سلسله مراتبی را تعریف می کند که به طور منطقی توابع مورد نیاز برای پشتیبانی از ارتباط سیستم به سیستم را تقسیم بندی می کند.

در مجموع هفت لایه وجود دارد که وظایف و عملکردهای خاصی را بر عهده دارند. این یک مدل مرجع است که نشان می دهد برنامه های مختلف چگونه در شبکه با یکدیگر صحبت می کنند و نقش مهمی در انتقال پیام بین سیستم ها دارد.

برای اولین بار در سال 1978 توسط مهندس نرم افزار و پیشگام فرانسوی، هوبرت زیمرمن، مدل OSI از بدو تأسیس در سال 1984 توسط همه شرکت های بزرگ کامپیوتر و مخابرات به طور گسترده ای مورد استفاده قرار گرفت. متعلق به سازمان بین المللی استاندارد (ISO) است و شناسه آن ISO/IEC 7498–1 است.

 

چرا مدل OSI اهمیت دارد؟

اینترنت مبتنی بر OSI نیست ، بلکه بر اساس مدل ساده تر TCP/IP است. با این حال، مدل 7 لایه OSI هنوز به طور گسترده مورد استفاده قرار می گیرد، زیرا به تجسم و ارتباط نحوه عملکرد شبکه ها کمک می کند و به جداسازی و عیب یابی مشکلات شبکه کمک می کند. به عنوان مثال سیستم عامل ویندوز از یک شبکه معماری استفاده می کند که بر اساس مدل OSI شکل گرفته است و AppleTalk از این مدل برای ارائه استانداردهایی برای ایجاد و توسعه نرم افزار شبکه استفاده می کند.

هر لایه از مدل OSI کار خاصی را انجام می دهد و با لایه های بالا و پایین خود ارتباط برقرار می کند. حملات DDoS لایه های خاصی از اتصال شبکه را هدف قرار می دهد.

 

7 لایه مدل OSI چیست؟  

دستگاه های مختلفی در لایه های مدل OSI وجود دارد، مانند:

ـ Gateway (لایه Session)

ـ Firewall (لایه Transport)

ـ Router (لایه Network)

ـ Switch ،Bridge ،Access Point (لایه Data Link)

ـ Hub ها ، NIC ها و کابل ها (لایه Physical).

هفت لایه انتزاعی مدل OSI را می توان از بالا به پایین به شرح زیر تعریف کرد:

مدل OSI

لایه هفتم ـ لایه Application(برنامه):

مدل OSI چیست؟

این تنها لایه ای است که مستقیماً با داده های کاربر تعامل دارد. برنامه های نرم افزاری مانند مرورگرهای وب و سرویس گیرندگان ایمیل برای ایجاد ارتباطات به لایه برنامه تکیه می کنند. این برنامه ها داده ها را تولید می کنند که باید از طریق شبکه منتقل شوند. این لایه همچنین به عنوان پنجره ای برای دسترسی سرویس های برنامه به شبکه و نمایش اطلاعات دریافتی به کاربر عمل می کند.

لایه Application در مدل OSI رابط کاربری را برای end user که از دستگاه متصل به شبکه استفاده می کند، فراهم می کند. هنگام استفاده از برنامه ای مانند ایمیل ، کاربر همه چیز را در این لایه می بیند. پروتکل های لایه Application شامل HTTP و همچنین SMTP است (پروتکل انتقال ایمیل ساده یکی از پروتکل هایی است که ارتباطات ایمیلی را قادر می سازد) همچنین POP3 و IMAP4 هستند.

 

لایه ششم ـ لایه Presentation (ارائه):

مدل OSI چیست؟

این لایه در درجه اول مسئول آماده سازی داده ها است تا بتواند توسط لایه Application استفاده شود. به عبارت دیگر، لایه 6 داده ها را برای مصرف برنامه ها قابل ارائه می کند. لایه Presentation وظیفه ترجمه، رمزگذاری و فشرده سازی داده ها را بر عهده دارد. دو وسیله ارتباطی که ارتباط برقرار می کنند ممکن است از روش های رمزگذاری متفاوتی استفاده کنند ، بنابراین لایه 6 مسئول ترجمه داده های ورودی به نحوی است که لایه اپلیکیشن دستگاه گیرنده می تواند درک کند.

اگر دستگاهها از طریق اتصال رمزگذاری شده ارتباط برقرار کنند، لایه 6 وظیفه افزودن رمزگذاری در انتهای فرستنده و همچنین رمزگشایی در انتهای گیرنده را دارد تا بتواند لایه اپلیکیشن را با داده های رمزگذاری نشده و قابل خواندن ارائه دهد.

در نهایت لایه Presentation همچنین فشرده سازی داده هایی است که از لایه اپلیکیشن قبل از تحویل به لایه 5 دریافت می کند. این امر تعداد بیت هایی که باید در شبکه منتقل شوند را کاهش می دهد.

 

لایه پنجم ـ لایه Session (جلسه):

مدل OSI چیست؟

لایه Session مکالمات بین برنامه ها را تنظیم، هماهنگ و خاتمه می دهد. خدمات آن شامل احراز هویت و اتصال مجدد پس از وقفه است. این لایه تعیین می کند که سیستم تا چه زمانی منتظر پاسخ برنامه دیگر می ماند. نمونه هایی از پروتکل های لایه Session شامل X.225 و Zone Information Protocol (ZIP) است.

وظایف لایه session عبارتند از:

ـ ایجاد، نگهداری و خاتمه جلسه: لایه به دو فرآیند، امکان ایجاد، استفاده و خاتمه اتصال را می دهد.

ـ همگام سازی: این لایه به یک فرایند اجازه می دهد تا نقاط بازرسی که به عنوان نقاط همگام سازی در نظر گرفته می شوند را به داده ها اضافه کند. این نقطه همگام سازی به شناسایی خطا کمک می کند تا داده ها مجدداً به طور صحیح همگام سازی شوند و از از دست رفتن داده ها جلوگیری شود.

ـ کنترل کننده گفتگو: لایه session به دو سیستم اجازه می دهد تا ارتباطات خود را به half-duplex یا full-duplex آغاز کنند.

 

لایه چهارم ـ لایه Transport (حمل و نقل):

مدل OSI چیست؟

این لایه حمل و نقل جایی است که جریان ترافیک از طریق لایه 3 شبکه مدیریت می شود تا اطمینان حاصل شود که تراکم تا حد ممکن وجود دارد و همچنین خطاها را بررسی می کند و با ارسال مجدد داده ها در صورت خرابی داده ها ، از کیفیت خدمات اطمینان حاصل می کند. داده های موجود در لایه حمل و نقل به عنوان Segment ها شناخته می شوند

در این لایه، روشهای رایج رمزگذاری و امنیت فایروال رخ می دهد. لایه حمل و نقل در مدل OSI بر دو پروتکل TCP (پروتکل کنترل انتقال) و UDP (پروتکل اطلاعات کاربر) متمرکز است. متخصصان صنعت TCP را به عنوان یک پروتکل قابل اعتماد یا اتصال گرا در نظر می گیرند.

پیامی که به گیرنده ارسال می شود SYN (همگام سازی) نامیده می شود. پس از دریافت آن پیام ، تأییدیه ای که به آن ACK گفته می شود ، پس فرستاده می شود. به این حالت همگام سازی و تصدیق (SYN-ACK) گفته می شود ، سپس تصدیق (ACK) توسط پیام رسان اصلی ارسال می شود. UDP در مدل OSI به عنوان یک پروتکل غیرقابل اعتماد یا بدون اتصال در نظر گرفته می شود و عمدتا در مواردی که مشکلی با سربار(Overloading) وجود دارد استفاده می شود.

 

لایه سوم ـ لایه Network (شبکه):

مدل OSI چیست؟

لایه شبکه در مدل OSI یک لایه مسیریابی است که قسمت های مربوط به مکالمه داده ها را هماهنگ می کند تا از انتقال فایل ها اطمینان حاصل شود. در حالی که لایه دوم نحوه انتقال داده های لایه فیزیکی را انجام می دهد ، این لایه این داده ها را برای اهداف انتقال و سرهم بندی سازماندهی می کند. تمام پروتکل های مسیریابی را مدیریت می کند و بهترین راه را برای انتقال داده ها از یک شبکه خاص به شبکه دیگر پیدا می کند.

لایه شبکه همچنین مسئول آدرس دهی منطقی است ، به عنوان مثال IPv4 و IPv6. روتر بر اساس اطلاعات آدرس های IP تصمیمات حمل و نقل را می گیرد و مسیریابی را انجام می دهند. لایه شبکه با استفاده از آدرس های منطقی مانند IP (پروتکل اینترنت) مقصد را پیدا می کند. آدرس IP فرستنده و گیرنده بر اساس لایه شبکه در هدر قرار می گیرد .در این لایه ، روترها جزء مهمی هستند که برای هدایت کامل اطلاعات به جایی که بین شبکه ها نیاز است استفاده می شود.

 

لایه دوم ـ لایه Data Link (پیوند داده):

مدل OSI چیست؟

لایه Data Link مسئول ارسال گره به گره پیام است. وظیفه اصلی این لایه این است که مطمئن شود انتقال داده از یک گره به گره دیگر در لایه فیزیکی عاری از خطا است. وقتی بسته ای وارد شبکه می شود ، وظیفه DLL است که آن را با استفاده از آدرس MAC آن به میزبان منتقل کند.

لایه Data Link به دو زیر لایه تقسیم می شود:

ـ Logical Link Control (LLC) کنترل پیوند منطقی

ـ Media Access Control (MAC) کنترل دسترسی به رسانه

بسته دریافتی از لایه شبکه بسته به اندازه فریم NIC (کارت رابط شبکه) به فریم ها تقسیم می شود. DLL همچنین آدرس MAC فرستنده و گیرنده را در هدر قرار می دهد. زیر لایه Logical Link Control (LLC) که پروتکل های شبکه را شناسایی می کند ، خطاها را بررسی می کند و فریم ها را همگام می کند

وظایف لایه 2 عبارتند از:

ـ Framing :Framing راهی را برای فرستنده فراهم می کند تا مجموعه ای از بیت های مهم را به گیرنده منتقل کند. این را می توان با اتصال الگوهای بیت ویژه به ابتدا و انتهای فریم انجام داد.

ـ آدرس دهی فیزیکی: پس از ایجاد فریم ، لایه Data Link آدرس های فیزیکی (آدرس MAC) فرستنده و/یا گیرنده را در هدر هر فریم اضافه می کند.

ـ کنترل خطا: 2 مکانیسم کنترل خطا را فراهم می کند که در آن فریم های آسیب دیده یا از دست رفته را تشخیص داده و مجدداً ارسال می کند.

ـ کنترل جریان: سرعت داده باید در هر دو طرف ثابت باشد در غیر این صورت ممکن است داده ها خراب شوند ، بنابراین کنترل جریان مقدار داده ای را که می تواند قبل از دریافت تاییدیه ارسال شود ، هماهنگ می کند.

ـ کنترل دسترسی: هنگامی که یک کانال ارتباطی واحد توسط چندین دستگاه به اشتراک گذاشته می شود ، زیر لایه MAC از لایه 2 به شما کمک می کند تعیین کنید کدام دستگاه در زمان معینی بر کانال کنترل دارد.

 

لایه اول ـ لایه Physical (فیزیکی):

مدل OSI چیست؟

پایین ترین لایه مدل مرجع OSI، لایه فیزیکی است این لایه مسئول ارتباط فیزیکی واقعی بین دستگاه ها است. لایه فیزیکی شامل اطلاعاتی به شکل بیت است. وظیفه انتقال بیت ها از یک گره به گره دیگر را بر عهده دارد. هنگام دریافت داده ها، این لایه سیگنال دریافت شده را دریافت کرده و آن را به 0 و 1 تبدیل می کند و آنها را به لایه Data Link ارسال می کند، که قاب را دوباره کنار هم قرار می دهد.

وظایف لایه فیزیکی عبارتند از:

ـ همگام سازی بیت: لایه فیزیکی با ارائه ساعت ، همگام سازی بیت ها را فراهم می کند. این ساعت هم فرستنده و هم گیرنده را کنترل می کند و بنابراین هماهنگ سازی را در سطح بیت فراهم می کند.

ـ کنترل نرخ بیت: لایه فیزیکی همچنین نرخ انتقال یعنی تعداد بیت های ارسال شده در ثانیه را مشخص می کند.

ـ توپولوژی فیزیکی: لایه فیزیکی نحوه چیدمان دستگاه ها/نود های مختلف را در یک شبکه مانند توپولوژی Bus ،star یا Mesh  را مشخص می کند.

ـ حالت انتقال: لایه فیزیکی همچنین نحوه جریان داده ها بین دو دستگاه متصل را مشخص می کند. حالت های مختلف انتقال امکان پذیر است: Simplex ،half-duplex و full-duplex.

دستگاههایی که ممکن است مربوط به این لایه باشند ، کابلهای اترنت هستند، زیرا اجزای لایه فیزیکی هستند و بیتها بر روی آنها حرکت می کنند ، همچنین کابل فیبر نوری برای ارسال دادهها و کارتهای رابط شبکه (NIC) در داخل سیستم ها که داده ها را رمزگذاری می کنند، به طوری که بتواند به سیم ارسال شود و داده ها را دریافت کند. در لایه فیزیکی دستگاه هایی مثل هاب، کابل کشی، repeater ها، آداپتورهای شبکه یا مودم ها را می یابید.

 

مدل TCP/IP چیست؟

مدل OSI که ما به آن نگاه کردیم فقط یک مدل مرجع/منطقی است. این سیستم برای توصیف عملکردهای سیستم ارتباطی با تقسیم روش ارتباطی به اجزای کوچکتر و ساده تر طراحی شده است. اما وقتی در مورد مدل TCP/IP صحبت می کنیم، این مدل توسط وزارت دفاع (DoD) در دهه 1960 طراحی و توسعه داده شد و بر اساس پروتکل های استاندارد است.

مخفف عبارت Transmission Control Protocol/Internet Protocol است. مدل TCP/IP یک نسخه مختصر از مدل OSI است. این مدل در تمام شبکه های کامپیوتری نظامی وزارت دفاع ایالات متحده مورد استفاده قرار گرفت. DEC ،IBM و AT&T اولین سازمانهای غول پیکر بودند که از TCP/IP استفاده کردند. در سال 1983 از آن به عنوان استاندارد پروتکل ARPANET استفاده شد.

 

تفاوت مدل OSI و TCP/IP:

برخلاف هفت لایه در مدل OSI، شامل چهار لایه است. لایه ها عبارتند از:

4ـ لایه Application

3ـ لایه Transport یا Host-to-Host

2ـ لایه Internet

1ـ لایه Network Access

مدل OSI

شباهت های بین مدل OSI و مدل TCP/IP:

هر دو مدل شامل لایه های Application ،Transport ،Network و Data Link هستند. هر دو به ترتیب صعودی شماره گذاری می شوند، اما جهت آن بستگی به دریافت یا ارسال ترافیک دارد. فرآیند کپسوله سازی داده ها در مدل OSI یا مدل TCP/IP زمانی اتفاق می افتد که اطلاعات اضافی خاصی به مورد داده اضافه شود تا ویژگی های اضافی روی آن قرار گیرد.

 

لایه چهارم ـ لایه Application:

این لایه عملکردهای سه لایه اصلی مدل OSI را انجام می دهد: لایه Application ، Presentation و Session. وظیفه ارتباط گره به گره را بر عهده دارد و مشخصات رابط کاربر را کنترل می کند. برخی از پروتکل های موجود در این لایه عبارتند از: HTTP ،HTTPS ،FTP ،TFTP ،Telnet ،SSH ،SMTP ،SNMP،NTP،DNS،DHCP،NFS ،X Window ،LPD.

ـ HTTP و HTTP :HTTPS مخفف (Hypertext transfer protocol) پروتکل انتقال ابرمتن است. این شبکه جهانی وب برای مدیریت ارتباطات بین مرورگرها و سرورها استفاده می کند. HTTPS مخفف HTTP-Secure است. این ترکیبی از HTTP با SSL (Secure Socket Layer) است. در مواردی که مرورگر نیاز به پر کردن فرم ها، ورود به سیستم، احراز هویت و انجام تراکنش های بانکی دارد ، کارآمد است.

 

ـSSH :SSH مخفف کلمه Secure Shell است. این یک نرم افزار شبیه سازی پایانه مشابه Telnet است. دلیل ترجیح بیشتر SSH، توانایی آن در حفظ ارتباط رمزگذاری شده است. این پروتکل یک جلسه امن را از طریق اتصال TCP/IP ایجاد می کند. 

ـNTP :NTP مخفف Network Time Protocol است. برای همگام سازی ساعت های سیستم های ما با یک منبع زمان استاندارد استفاده می شود. در شرایطی مانند معاملات بانکی بسیار مفید است. شرایط زیر را بدون حضور NTP فرض کنید: فرض کنید شما یک معامله را انجام می دهید ، جایی که کامپیوتر شما ساعت 2:30 بعد از ظهر زمان را می خواند در حالی که سرور آن را در 2:28 بعد از ظهر ثبت می کند. در صورت عدم همگام سازی، سرور می تواند خراب شود.

ـSMTP :SMTP مخفف پروتکل Simple mail transfer است. این پروتکل از ایمیل پشتیبانی می کند که به عنوان یک پروتکل ساده انتقال نامه شناخته می شود. این پروتکل به شما کمک می کند تا داده ها را به آدرس ایمیل دیگری ارسال کنید.

ـSNMP :SNMP مخفف Simple Network Management Protocol است. این چارچوبی است که برای مدیریت دستگاه های موجود در اینترنت با استفاده از پروتکل TCP/IP استفاده می شود. جهت آشنایی بیشتر 

ـDNS :DNS مخفف عبارت Domain Name System است. آدرس IP که برای شناسایی اتصال میزبان به اینترنت به طور منحصر به فرد استفاده می شود. با این حال ، کاربران ترجیح می دهند به جای آدرس آن DNS از نام ها استفاده کنند. 

ـTELNET :TELNET مخفف Terminal Network است. ارتباط بین رایانه محلی و راه دور را برقرار می کند. این اتصال به گونه ای برقرار شد که می توانید سیستم محلی خود را در سیستم از راه دور شبیه سازی کنید. 

ـFTP :FTP مخفف File Transfer Protocol است. این پروتکل معمولاً برای انتقال فایلها از یک دستگاه به دستگاه دیگر استفاده می شود.

لایه سوم ـ لایه Transport یا Host-to-Host:

این لایه مشابه لایه transport مدل OSI است. وظیفه ارتباطات سرتاسری و تحویل داده ها بدون خطا را بر عهده دارد. لایه های بالا را از پیچیدگی داده ها محافظت می کند. دو پروتکل اصلی موجود در این لایه عبارتند از:

ـ Transmission Control Protocol (TCP): به این شناخته شده است بین سیستم های end user ارتباطی مطمئن و بدون خطا ارائه می دهد. توالی و تقسیم بندی داده ها را انجام می دهد. همچنین دارای ویژگی تصدیق است و جریان داده ها را از طریق مکانیسم کنترل جریان، کنترل می کند. این یک پروتکل بسیار موثر است اما به دلیل چنین ویژگی هایی سربار(overhead) زیادی دارد. افزایش سربار منجر به افزایش هزینه می شود.

ـ User Datagram Protocol (UDP): اما این پروتکل چنین ویژگی هایی را ارائه نمی دهد. اگر برنامه شما نیازی به حمل و نقل قابل اعتماد نداشته باشد، این پروتکل اجرایی است زیرا بسیار مقرون به صرفه است. برخلاف TCP، که پروتکل اتصال گرا(connection-oriented) است، UDP بدون اتصال (connection-less) است.

 

لایه دوم ـ لایه Internet:

این لایه موازی عملکردهای لایه Network OSI است. پروتکل هایی را که مسئول انتقال منطقی داده ها در کل شبکه هستند، تعریف می کند. پروتکل های اصلی موجود در این لایه عبارتند از:

ـIP: مخفف Internet Protocol است و وظیفه ارسال بسته ها از هاست مبدا به هاست مقصد را با مشاهده آدرس های IP در هدر های بسته بر عهده دارد. IP دارای 2 نسخه است: IPv4 و IPv6

IPv4 یکی از مواردی است که اکثر وب سایت ها در حال حاضر از آن استفاده می کنند. اما IPv6 در حال رشد است زیرا تعداد آدرس های IPv4 در مقایسه با تعداد کاربران محدود است.

ـICMP: مخفف Internet Control Message Protocol است. این برنامه در دیتاگرام های IP قرار دارد و مسئول ارائه اطلاعات در مورد مشکلات شبکه به هاست است.

ـARP: مخفف Address Resolution Protocol است. وظیفه آن یافتن آدرس MAC هاست از آدرس IP شناخته شده است. ARP دارای چندین نوع است: Reverse ARP, Proxy ARP,  Gratuitous ARPو Inverse ARP. 

 

لایه اول ـ لایه Network Access:

این لایه با ترکیب لایه Data Link و لایه Physical مدل OSI مطابقت دارد. به دنبال آدرس MAC است و پروتکل های موجود در این لایه امکان انتقال فیزیکی داده ها را فراهم می کند. ما فقط در مورد اینکه ARP یک پروتکل لایه اینترنت است صحبت کردیم، اما در مورد اعلام آن به عنوان پروتکل لایه اینترنت یا لایه Network Access اختلاف نظر وجود دارد. توصیف می شود که در لایه 3 قرار دارد و توسط پروتکل های لایه 2 محصور شده است.

 

نحوه انتقال داده از طریق مدل OSI:

برای اینکه داده ها توسط انسان از طریق یک دستگاه به دستگاه دیگر منتقل شود، باید از هفت لایه OSI در دستگاه ارسال کننده عبور کرده و همچنین از هفت لایه در سمت دریافت کننده نیز حرکت کنند.

به عنوان مثال: آقای x می خواهد به خانم y ایمیل ارسال کند. آقای x پیام خود را در یک برنامه ایمیل بر روی لپ تاپ خود می نویسد و سپس روی “ارسال” ضربه می زند. برنامه ایمیل او پیام ایمیل را به لایه Application منتقل می کند و این لایه پروتکل SMTP را انتخاب کرده و داده ها را به لایه Presentation منتقل می کند. سپس لایه Presentation داده ها را فشرده کرده و سپس به لایه session ارسال می کند که این لایه مکالمات بین برنامه ها را تنظیم، هماهنگ و خاتمه می دهد.

سپس داده ها به لایه Transport فرستاده شده و در لایه شبکه تقسیم می شوند ، و بعد از آن به لایه Data-Link ارسال شده که لایه Data Link مسئول ارسال گره به گره پیام است. سپس Data Link داده آن فریم ها را به لایه فیزیکی تحویل می دهد، که داده ها را به جریان بیتی 1 ثانیه و 0 ثانیه تبدیل کرده و از طریق یک رسانه فیزیکی مانند کابل ارسال می کند.

هنگامی که کامپیوتر خانم y جریان بیت را از طریق یک رسانه فیزیکی (مانند وای فای او) دریافت می کند ، داده ها از طریق یک سری لایه ها بر روی دستگاه او جریان می یابند ، اما به ترتیب مخالف. ابتدا لایه فیزیکی جریان بیت را از 1s و 0s به فریم هایی تبدیل می کند که به لایه Data link منتقل می شوند. سپس لایه Data link فریم ها را مجدداً به صورت بسته برای لایه شبکه جمع آوری می کند. سپس لایه شبکه بخش هایی از بسته های لایه را به بخش Transport منتقل می کند.

سپس داده ها به لایه session گیرنده منتقل می شوند ، که داده ها را به لایه Presentation منتقل می کند و سپس Presentation پایان می یابد. سپس لایه Presentation فشرده سازی را حذف کرده و داده های خام را به لایه Application منتقل می کند. سپس لایه Application داده های قابل خواندن توسط انسان را به نرم افزار ایمیل خانم y ارسال می کند، که به او امکان می دهد ایمیل آقای x را روی صفحه لپ تاپ خود بخواند.

منبع : مدل OSI چیست

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

مدل OSI چیست؟ تفاوت مدل OSI و TCP/IPو بررسی کامل

مدل OSI چیست؟

مدل OSI چیست؟

مدل OSI (Open Systems Interconnection Model) یک مدل مفهومی است که برای توصیف عملکردهای یک سیستم شبکه استفاده می شود. این مدل معماری سلسله مراتبی را تعریف می کند که به طور منطقی توابع مورد نیاز برای پشتیبانی از ارتباط سیستم به سیستم را تقسیم بندی می کند.

در مجموع هفت لایه وجود دارد که وظایف و عملکردهای خاصی را بر عهده دارند. این یک مدل مرجع است که نشان می دهد برنامه های مختلف چگونه در شبکه با یکدیگر صحبت می کنند و نقش مهمی در انتقال پیام بین سیستم ها دارد.

برای اولین بار در سال 1978 توسط مهندس نرم افزار و پیشگام فرانسوی، هوبرت زیمرمن، مدل OSI از بدو تأسیس در سال 1984 توسط همه شرکت های بزرگ کامپیوتر و مخابرات به طور گسترده ای مورد استفاده قرار گرفت. متعلق به سازمان بین المللی استاندارد (ISO) است و شناسه آن ISO/IEC 7498–1 است.

 

چرا مدل OSI اهمیت دارد؟

اینترنت مبتنی بر OSI نیست ، بلکه بر اساس مدل ساده تر TCP/IP است. با این حال، مدل 7 لایه OSI هنوز به طور گسترده مورد استفاده قرار می گیرد، زیرا به تجسم و ارتباط نحوه عملکرد شبکه ها کمک می کند و به جداسازی و عیب یابی مشکلات شبکه کمک می کند. به عنوان مثال سیستم عامل ویندوز از یک شبکه معماری استفاده می کند که بر اساس مدل OSI شکل گرفته است و AppleTalk از این مدل برای ارائه استانداردهایی برای ایجاد و توسعه نرم افزار شبکه استفاده می کند.

هر لایه از مدل OSI کار خاصی را انجام می دهد و با لایه های بالا و پایین خود ارتباط برقرار می کند. حملات DDoS لایه های خاصی از اتصال شبکه را هدف قرار می دهد.

 

7 لایه مدل OSI چیست؟  

دستگاه های مختلفی در لایه های مدل OSI وجود دارد، مانند:

ـ Gateway (لایه Session)

ـ Firewall (لایه Transport)

ـ Router (لایه Network)

ـ Switch ،Bridge ،Access Point (لایه Data Link)

ـ Hub ها ، NIC ها و کابل ها (لایه Physical).

هفت لایه انتزاعی مدل OSI را می توان از بالا به پایین به شرح زیر تعریف کرد:

مدل OSI

لایه هفتم ـ لایه Application(برنامه):

مدل OSI چیست؟

این تنها لایه ای است که مستقیماً با داده های کاربر تعامل دارد. برنامه های نرم افزاری مانند مرورگرهای وب و سرویس گیرندگان ایمیل برای ایجاد ارتباطات به لایه برنامه تکیه می کنند. این برنامه ها داده ها را تولید می کنند که باید از طریق شبکه منتقل شوند. این لایه همچنین به عنوان پنجره ای برای دسترسی سرویس های برنامه به شبکه و نمایش اطلاعات دریافتی به کاربر عمل می کند.

لایه Application در مدل OSI رابط کاربری را برای end user که از دستگاه متصل به شبکه استفاده می کند، فراهم می کند. هنگام استفاده از برنامه ای مانند ایمیل ، کاربر همه چیز را در این لایه می بیند. پروتکل های لایه Application شامل HTTP و همچنین SMTP است (پروتکل انتقال ایمیل ساده یکی از پروتکل هایی است که ارتباطات ایمیلی را قادر می سازد) همچنین POP3 و IMAP4 هستند.

 

لایه ششم ـ لایه Presentation (ارائه):

مدل OSI چیست؟

این لایه در درجه اول مسئول آماده سازی داده ها است تا بتواند توسط لایه Application استفاده شود. به عبارت دیگر، لایه 6 داده ها را برای مصرف برنامه ها قابل ارائه می کند. لایه Presentation وظیفه ترجمه، رمزگذاری و فشرده سازی داده ها را بر عهده دارد. دو وسیله ارتباطی که ارتباط برقرار می کنند ممکن است از روش های رمزگذاری متفاوتی استفاده کنند ، بنابراین لایه 6 مسئول ترجمه داده های ورودی به نحوی است که لایه اپلیکیشن دستگاه گیرنده می تواند درک کند.

اگر دستگاهها از طریق اتصال رمزگذاری شده ارتباط برقرار کنند، لایه 6 وظیفه افزودن رمزگذاری در انتهای فرستنده و همچنین رمزگشایی در انتهای گیرنده را دارد تا بتواند لایه اپلیکیشن را با داده های رمزگذاری نشده و قابل خواندن ارائه دهد.

در نهایت لایه Presentation همچنین فشرده سازی داده هایی است که از لایه اپلیکیشن قبل از تحویل به لایه 5 دریافت می کند. این امر تعداد بیت هایی که باید در شبکه منتقل شوند را کاهش می دهد.

 

لایه پنجم ـ لایه Session (جلسه):

مدل OSI چیست؟

لایه Session مکالمات بین برنامه ها را تنظیم، هماهنگ و خاتمه می دهد. خدمات آن شامل احراز هویت و اتصال مجدد پس از وقفه است. این لایه تعیین می کند که سیستم تا چه زمانی منتظر پاسخ برنامه دیگر می ماند. نمونه هایی از پروتکل های لایه Session شامل X.225 و Zone Information Protocol (ZIP) است.

وظایف لایه session عبارتند از:

ـ ایجاد، نگهداری و خاتمه جلسه: لایه به دو فرآیند، امکان ایجاد، استفاده و خاتمه اتصال را می دهد.

ـ همگام سازی: این لایه به یک فرایند اجازه می دهد تا نقاط بازرسی که به عنوان نقاط همگام سازی در نظر گرفته می شوند را به داده ها اضافه کند. این نقطه همگام سازی به شناسایی خطا کمک می کند تا داده ها مجدداً به طور صحیح همگام سازی شوند و از از دست رفتن داده ها جلوگیری شود.

ـ کنترل کننده گفتگو: لایه session به دو سیستم اجازه می دهد تا ارتباطات خود را به half-duplex یا full-duplex آغاز کنند.

 

لایه چهارم ـ لایه Transport (حمل و نقل):

مدل OSI چیست؟

این لایه حمل و نقل جایی است که جریان ترافیک از طریق لایه 3 شبکه مدیریت می شود تا اطمینان حاصل شود که تراکم تا حد ممکن وجود دارد و همچنین خطاها را بررسی می کند و با ارسال مجدد داده ها در صورت خرابی داده ها ، از کیفیت خدمات اطمینان حاصل می کند. داده های موجود در لایه حمل و نقل به عنوان Segment ها شناخته می شوند

در این لایه، روشهای رایج رمزگذاری و امنیت فایروال رخ می دهد. لایه حمل و نقل در مدل OSI بر دو پروتکل TCP (پروتکل کنترل انتقال) و UDP (پروتکل اطلاعات کاربر) متمرکز است. متخصصان صنعت TCP را به عنوان یک پروتکل قابل اعتماد یا اتصال گرا در نظر می گیرند.

پیامی که به گیرنده ارسال می شود SYN (همگام سازی) نامیده می شود. پس از دریافت آن پیام ، تأییدیه ای که به آن ACK گفته می شود ، پس فرستاده می شود. به این حالت همگام سازی و تصدیق (SYN-ACK) گفته می شود ، سپس تصدیق (ACK) توسط پیام رسان اصلی ارسال می شود. UDP در مدل OSI به عنوان یک پروتکل غیرقابل اعتماد یا بدون اتصال در نظر گرفته می شود و عمدتا در مواردی که مشکلی با سربار(Overloading) وجود دارد استفاده می شود.

 

لایه سوم ـ لایه Network (شبکه):

مدل OSI چیست؟

لایه شبکه در مدل OSI یک لایه مسیریابی است که قسمت های مربوط به مکالمه داده ها را هماهنگ می کند تا از انتقال فایل ها اطمینان حاصل شود. در حالی که لایه دوم نحوه انتقال داده های لایه فیزیکی را انجام می دهد ، این لایه این داده ها را برای اهداف انتقال و سرهم بندی سازماندهی می کند. تمام پروتکل های مسیریابی را مدیریت می کند و بهترین راه را برای انتقال داده ها از یک شبکه خاص به شبکه دیگر پیدا می کند.

لایه شبکه همچنین مسئول آدرس دهی منطقی است ، به عنوان مثال IPv4 و IPv6. روتر بر اساس اطلاعات آدرس های IP تصمیمات حمل و نقل را می گیرد و مسیریابی را انجام می دهند. لایه شبکه با استفاده از آدرس های منطقی مانند IP (پروتکل اینترنت) مقصد را پیدا می کند. آدرس IP فرستنده و گیرنده بر اساس لایه شبکه در هدر قرار می گیرد .در این لایه ، روترها جزء مهمی هستند که برای هدایت کامل اطلاعات به جایی که بین شبکه ها نیاز است استفاده می شود.

 

لایه دوم ـ لایه Data Link (پیوند داده):

مدل OSI چیست؟

لایه Data Link مسئول ارسال گره به گره پیام است. وظیفه اصلی این لایه این است که مطمئن شود انتقال داده از یک گره به گره دیگر در لایه فیزیکی عاری از خطا است. وقتی بسته ای وارد شبکه می شود ، وظیفه DLL است که آن را با استفاده از آدرس MAC آن به میزبان منتقل کند.

لایه Data Link به دو زیر لایه تقسیم می شود:

ـ Logical Link Control (LLC) کنترل پیوند منطقی

ـ Media Access Control (MAC) کنترل دسترسی به رسانه

بسته دریافتی از لایه شبکه بسته به اندازه فریم NIC (کارت رابط شبکه) به فریم ها تقسیم می شود. DLL همچنین آدرس MAC فرستنده و گیرنده را در هدر قرار می دهد. زیر لایه Logical Link Control (LLC) که پروتکل های شبکه را شناسایی می کند ، خطاها را بررسی می کند و فریم ها را همگام می کند

وظایف لایه 2 عبارتند از:

ـ Framing :Framing راهی را برای فرستنده فراهم می کند تا مجموعه ای از بیت های مهم را به گیرنده منتقل کند. این را می توان با اتصال الگوهای بیت ویژه به ابتدا و انتهای فریم انجام داد.

ـ آدرس دهی فیزیکی: پس از ایجاد فریم ، لایه Data Link آدرس های فیزیکی (آدرس MAC) فرستنده و/یا گیرنده را در هدر هر فریم اضافه می کند.

ـ کنترل خطا: 2 مکانیسم کنترل خطا را فراهم می کند که در آن فریم های آسیب دیده یا از دست رفته را تشخیص داده و مجدداً ارسال می کند.

ـ کنترل جریان: سرعت داده باید در هر دو طرف ثابت باشد در غیر این صورت ممکن است داده ها خراب شوند ، بنابراین کنترل جریان مقدار داده ای را که می تواند قبل از دریافت تاییدیه ارسال شود ، هماهنگ می کند.

ـ کنترل دسترسی: هنگامی که یک کانال ارتباطی واحد توسط چندین دستگاه به اشتراک گذاشته می شود ، زیر لایه MAC از لایه 2 به شما کمک می کند تعیین کنید کدام دستگاه در زمان معینی بر کانال کنترل دارد.

 

لایه اول ـ لایه Physical (فیزیکی):

مدل OSI چیست؟

پایین ترین لایه مدل مرجع OSI، لایه فیزیکی است این لایه مسئول ارتباط فیزیکی واقعی بین دستگاه ها است. لایه فیزیکی شامل اطلاعاتی به شکل بیت است. وظیفه انتقال بیت ها از یک گره به گره دیگر را بر عهده دارد. هنگام دریافت داده ها، این لایه سیگنال دریافت شده را دریافت کرده و آن را به 0 و 1 تبدیل می کند و آنها را به لایه Data Link ارسال می کند، که قاب را دوباره کنار هم قرار می دهد.

وظایف لایه فیزیکی عبارتند از:

ـ همگام سازی بیت: لایه فیزیکی با ارائه ساعت ، همگام سازی بیت ها را فراهم می کند. این ساعت هم فرستنده و هم گیرنده را کنترل می کند و بنابراین هماهنگ سازی را در سطح بیت فراهم می کند.

ـ کنترل نرخ بیت: لایه فیزیکی همچنین نرخ انتقال یعنی تعداد بیت های ارسال شده در ثانیه را مشخص می کند.

ـ توپولوژی فیزیکی: لایه فیزیکی نحوه چیدمان دستگاه ها/نود های مختلف را در یک شبکه مانند توپولوژی Bus ،star یا Mesh  را مشخص می کند.

ـ حالت انتقال: لایه فیزیکی همچنین نحوه جریان داده ها بین دو دستگاه متصل را مشخص می کند. حالت های مختلف انتقال امکان پذیر است: Simplex ،half-duplex و full-duplex.

دستگاههایی که ممکن است مربوط به این لایه باشند ، کابلهای اترنت هستند، زیرا اجزای لایه فیزیکی هستند و بیتها بر روی آنها حرکت می کنند ، همچنین کابل فیبر نوری برای ارسال دادهها و کارتهای رابط شبکه (NIC) در داخل سیستم ها که داده ها را رمزگذاری می کنند، به طوری که بتواند به سیم ارسال شود و داده ها را دریافت کند. در لایه فیزیکی دستگاه هایی مثل هاب، کابل کشی، repeater ها، آداپتورهای شبکه یا مودم ها را می یابید.

 

مدل TCP/IP چیست؟

مدل OSI که ما به آن نگاه کردیم فقط یک مدل مرجع/منطقی است. این سیستم برای توصیف عملکردهای سیستم ارتباطی با تقسیم روش ارتباطی به اجزای کوچکتر و ساده تر طراحی شده است. اما وقتی در مورد مدل TCP/IP صحبت می کنیم، این مدل توسط وزارت دفاع (DoD) در دهه 1960 طراحی و توسعه داده شد و بر اساس پروتکل های استاندارد است.

مخفف عبارت Transmission Control Protocol/Internet Protocol است. مدل TCP/IP یک نسخه مختصر از مدل OSI است. این مدل در تمام شبکه های کامپیوتری نظامی وزارت دفاع ایالات متحده مورد استفاده قرار گرفت. DEC ،IBM و AT&T اولین سازمانهای غول پیکر بودند که از TCP/IP استفاده کردند. در سال 1983 از آن به عنوان استاندارد پروتکل ARPANET استفاده شد.

 

تفاوت مدل OSI و TCP/IP:

برخلاف هفت لایه در مدل OSI، شامل چهار لایه است. لایه ها عبارتند از:

4ـ لایه Application

3ـ لایه Transport یا Host-to-Host

2ـ لایه Internet

1ـ لایه Network Access

مدل OSI

شباهت های بین مدل OSI و مدل TCP/IP:

هر دو مدل شامل لایه های Application ،Transport ،Network و Data Link هستند. هر دو به ترتیب صعودی شماره گذاری می شوند، اما جهت آن بستگی به دریافت یا ارسال ترافیک دارد. فرآیند کپسوله سازی داده ها در مدل OSI یا مدل TCP/IP زمانی اتفاق می افتد که اطلاعات اضافی خاصی به مورد داده اضافه شود تا ویژگی های اضافی روی آن قرار گیرد.

 

لایه چهارم ـ لایه Application:

این لایه عملکردهای سه لایه اصلی مدل OSI را انجام می دهد: لایه Application ، Presentation و Session. وظیفه ارتباط گره به گره را بر عهده دارد و مشخصات رابط کاربر را کنترل می کند. برخی از پروتکل های موجود در این لایه عبارتند از: HTTP ،HTTPS ،FTP ،TFTP ،Telnet ،SSH ،SMTP ،SNMP،NTP،DNS،DHCP،NFS ،X Window ،LPD.

ـ HTTP و HTTP :HTTPS مخفف (Hypertext transfer protocol) پروتکل انتقال ابرمتن است. این شبکه جهانی وب برای مدیریت ارتباطات بین مرورگرها و سرورها استفاده می کند. HTTPS مخفف HTTP-Secure است. این ترکیبی از HTTP با SSL (Secure Socket Layer) است. در مواردی که مرورگر نیاز به پر کردن فرم ها، ورود به سیستم، احراز هویت و انجام تراکنش های بانکی دارد ، کارآمد است.

 

ـSSH :SSH مخفف کلمه Secure Shell است. این یک نرم افزار شبیه سازی پایانه مشابه Telnet است. دلیل ترجیح بیشتر SSH، توانایی آن در حفظ ارتباط رمزگذاری شده است. این پروتکل یک جلسه امن را از طریق اتصال TCP/IP ایجاد می کند. 

ـNTP :NTP مخفف Network Time Protocol است. برای همگام سازی ساعت های سیستم های ما با یک منبع زمان استاندارد استفاده می شود. در شرایطی مانند معاملات بانکی بسیار مفید است. شرایط زیر را بدون حضور NTP فرض کنید: فرض کنید شما یک معامله را انجام می دهید ، جایی که کامپیوتر شما ساعت 2:30 بعد از ظهر زمان را می خواند در حالی که سرور آن را در 2:28 بعد از ظهر ثبت می کند. در صورت عدم همگام سازی، سرور می تواند خراب شود.

ـSMTP :SMTP مخفف پروتکل Simple mail transfer است. این پروتکل از ایمیل پشتیبانی می کند که به عنوان یک پروتکل ساده انتقال نامه شناخته می شود. این پروتکل به شما کمک می کند تا داده ها را به آدرس ایمیل دیگری ارسال کنید.

ـSNMP :SNMP مخفف Simple Network Management Protocol است. این چارچوبی است که برای مدیریت دستگاه های موجود در اینترنت با استفاده از پروتکل TCP/IP استفاده می شود. جهت آشنایی بیشتر 

ـDNS :DNS مخفف عبارت Domain Name System است. آدرس IP که برای شناسایی اتصال میزبان به اینترنت به طور منحصر به فرد استفاده می شود. با این حال ، کاربران ترجیح می دهند به جای آدرس آن DNS از نام ها استفاده کنند. 

ـTELNET :TELNET مخفف Terminal Network است. ارتباط بین رایانه محلی و راه دور را برقرار می کند. این اتصال به گونه ای برقرار شد که می توانید سیستم محلی خود را در سیستم از راه دور شبیه سازی کنید. 

ـFTP :FTP مخفف File Transfer Protocol است. این پروتکل معمولاً برای انتقال فایلها از یک دستگاه به دستگاه دیگر استفاده می شود.

لایه سوم ـ لایه Transport یا Host-to-Host:

این لایه مشابه لایه transport مدل OSI است. وظیفه ارتباطات سرتاسری و تحویل داده ها بدون خطا را بر عهده دارد. لایه های بالا را از پیچیدگی داده ها محافظت می کند. دو پروتکل اصلی موجود در این لایه عبارتند از:

ـ Transmission Control Protocol (TCP): به این شناخته شده است بین سیستم های end user ارتباطی مطمئن و بدون خطا ارائه می دهد. توالی و تقسیم بندی داده ها را انجام می دهد. همچنین دارای ویژگی تصدیق است و جریان داده ها را از طریق مکانیسم کنترل جریان، کنترل می کند. این یک پروتکل بسیار موثر است اما به دلیل چنین ویژگی هایی سربار(overhead) زیادی دارد. افزایش سربار منجر به افزایش هزینه می شود.

ـ User Datagram Protocol (UDP): اما این پروتکل چنین ویژگی هایی را ارائه نمی دهد. اگر برنامه شما نیازی به حمل و نقل قابل اعتماد نداشته باشد، این پروتکل اجرایی است زیرا بسیار مقرون به صرفه است. برخلاف TCP، که پروتکل اتصال گرا(connection-oriented) است، UDP بدون اتصال (connection-less) است.

 

لایه دوم ـ لایه Internet:

این لایه موازی عملکردهای لایه Network OSI است. پروتکل هایی را که مسئول انتقال منطقی داده ها در کل شبکه هستند، تعریف می کند. پروتکل های اصلی موجود در این لایه عبارتند از:

ـIP: مخفف Internet Protocol است و وظیفه ارسال بسته ها از هاست مبدا به هاست مقصد را با مشاهده آدرس های IP در هدر های بسته بر عهده دارد. IP دارای 2 نسخه است: IPv4 و IPv6

IPv4 یکی از مواردی است که اکثر وب سایت ها در حال حاضر از آن استفاده می کنند. اما IPv6 در حال رشد است زیرا تعداد آدرس های IPv4 در مقایسه با تعداد کاربران محدود است.

ـICMP: مخفف Internet Control Message Protocol است. این برنامه در دیتاگرام های IP قرار دارد و مسئول ارائه اطلاعات در مورد مشکلات شبکه به هاست است.

ـARP: مخفف Address Resolution Protocol است. وظیفه آن یافتن آدرس MAC هاست از آدرس IP شناخته شده است. ARP دارای چندین نوع است: Reverse ARP, Proxy ARP,  Gratuitous ARPو Inverse ARP. 

 

لایه اول ـ لایه Network Access:

این لایه با ترکیب لایه Data Link و لایه Physical مدل OSI مطابقت دارد. به دنبال آدرس MAC است و پروتکل های موجود در این لایه امکان انتقال فیزیکی داده ها را فراهم می کند. ما فقط در مورد اینکه ARP یک پروتکل لایه اینترنت است صحبت کردیم، اما در مورد اعلام آن به عنوان پروتکل لایه اینترنت یا لایه Network Access اختلاف نظر وجود دارد. توصیف می شود که در لایه 3 قرار دارد و توسط پروتکل های لایه 2 محصور شده است.

 

نحوه انتقال داده از طریق مدل OSI:

برای اینکه داده ها توسط انسان از طریق یک دستگاه به دستگاه دیگر منتقل شود، باید از هفت لایه OSI در دستگاه ارسال کننده عبور کرده و همچنین از هفت لایه در سمت دریافت کننده نیز حرکت کنند.

به عنوان مثال: آقای x می خواهد به خانم y ایمیل ارسال کند. آقای x پیام خود را در یک برنامه ایمیل بر روی لپ تاپ خود می نویسد و سپس روی “ارسال” ضربه می زند. برنامه ایمیل او پیام ایمیل را به لایه Application منتقل می کند و این لایه پروتکل SMTP را انتخاب کرده و داده ها را به لایه Presentation منتقل می کند. سپس لایه Presentation داده ها را فشرده کرده و سپس به لایه session ارسال می کند که این لایه مکالمات بین برنامه ها را تنظیم، هماهنگ و خاتمه می دهد.

سپس داده ها به لایه Transport فرستاده شده و در لایه شبکه تقسیم می شوند ، و بعد از آن به لایه Data-Link ارسال شده که لایه Data Link مسئول ارسال گره به گره پیام است. سپس Data Link داده آن فریم ها را به لایه فیزیکی تحویل می دهد، که داده ها را به جریان بیتی 1 ثانیه و 0 ثانیه تبدیل کرده و از طریق یک رسانه فیزیکی مانند کابل ارسال می کند.

هنگامی که کامپیوتر خانم y جریان بیت را از طریق یک رسانه فیزیکی (مانند وای فای او) دریافت می کند ، داده ها از طریق یک سری لایه ها بر روی دستگاه او جریان می یابند ، اما به ترتیب مخالف. ابتدا لایه فیزیکی جریان بیت را از 1s و 0s به فریم هایی تبدیل می کند که به لایه Data link منتقل می شوند. سپس لایه Data link فریم ها را مجدداً به صورت بسته برای لایه شبکه جمع آوری می کند. سپس لایه شبکه بخش هایی از بسته های لایه را به بخش Transport منتقل می کند.

سپس داده ها به لایه session گیرنده منتقل می شوند ، که داده ها را به لایه Presentation منتقل می کند و سپس Presentation پایان می یابد. سپس لایه Presentation فشرده سازی را حذف کرده و داده های خام را به لایه Application منتقل می کند. سپس لایه Application داده های قابل خواندن توسط انسان را به نرم افزار ایمیل خانم y ارسال می کند، که به او امکان می دهد ایمیل آقای x را روی صفحه لپ تاپ خود بخواند.

منبع : مدل OSI چیست

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

Firmware یا فریمور چیست؟

Firmware چیست

Firmware چیست؟

Firmware که در فارسی به صورت فریمور هم نوشته می شود در بسیاری از دستگاه ها مانند موبایل، تلویزیون، ماشین لباسشویی و غیره وجود دارند و معمولا بر روی چیپ حافظه ROM قرار می گیرند. در واقع این چیپ ها روی بورد سیستم یا روی کنترلر قرار دارد. رام حافظه فقط خواندنی است اما چیپ حافظه رام را می‌توان پاک کرد و دوباره روی آن نوشت چون اساساً نوعی فلش مموری است.

وظیقه فریمور این است که در برابر رفتارهای سیستم در زمانی که سیستم را روشن می‌کنیم مسئول است. این مجموعه شامل دستورالعمل هایی است که به قطعات سخت افزاری جداگانه کامپیوتر (مادربرد، پردازنده، کارت گرافیک، آداپتور شبکه ، صفحه کلید و غیره) می گوید که در هنگام فعال سازی چه باید بکنید و چگونه با نرم افزار روی کامپیوتر خود کار کنید. برای مثال هنگام روشن کردن سرور، وظیفه فریمور این است که کنترل سرور را به سیستم عامل برساند. فریمورهایی که بر روی برد سرور قرار دارند به BIOS و آنهایی که بر روی دیگر قطعات سخت افزاری سرور هستند Option ROM معروف هستند.

ترجمه Firmware، سفت افزار است اما در برخی متون آن را میان افزار نیز نامیده اند که اصلا درست نیست زیرا میان افزار واسط برنامه نویسی است. اما فریمور یا سفت افزار برنامه نرم افزاری یا مجموعه دستورات برنامه نویسی شده روی سخت افزار است. سفت افزار و فریمور دستورات لازم برای اینکه دستگاه چگونه با دیگر اجزا و سخت افزارهای کامپیوتر ارتباط برقرار کند را ارائه می‌دهد.

 

تاریخچه Firmware:

این واژه در سال 1967 جهت ویرایش داده ها بر روی CPU به کار رفت که میکروکدهای درون آن وظیفه اجرای دستورالعمل های کامپیوتر را بر عهده داشتند. با گذشت زمان فریمورها گسترش پیدا کرده اند. به طوری که آنها از زمان روشن شدن سیستم های کامپیوتری مسئول رفتارهای آن هستند و این فریمور نصب شده بر روی سخت افزارهای آن سبب می شود تا کاربر دستورات خود را برای دستگاه و سخت افزار قابل فهم کند.

 

آشنایی با انواع فریمور:

همانطور که در بالا مقاله گفته شد فریمورها در تجهیزات مختلفی وجود دارند که بر حسب نوع دستگاه فریمور متفاوتی هم خواهیم داشت که در زیر به آنها می پردازیم:

ـ firmware هارد: 

Firmware چیست

هنگامی که هارد دیسکی را به کامپیوتر متصل می کنید ابتدا هارد شروع به بوت کردن برنامه های داخلی خودش می نماید که همان فریمور هارد است که مانند سیستم عامل کامپیوتر است. لازم به ذکر است که بوت شدن هارد باید بدون خطا و به درستی صورت گیرید تا هارد روشن شده و کامپیوتر اجرا شود. این پروسه شامل مقداردهی اولیه و تست های خود بررسی است و پس از آن هارد می‌تواند به درستی بنویسد و بخواند.

 

ـ firmware موبایل: 

استفاده از فریمور موبایل به دلیل کنترل عملکرد آن، افزودن ویژگی ها و قابلت های جدید به آخرین نسخه نرم افزار، حذف باگ از موبایل، رفع مشکل سیستم عامل و یا خاموش شدن خودکار موبایل با آپدیت فریمور می باشد. که به دو دسته فریمور اندروید و آیفون تقسیم می شود.

  • فریمور اندروید:

از جمله ویژگی های منحصر به فرد گوشی های موبایل برنامه Bootloader، کد Country Exit Code و PDA است که با گوشی های دیگر متفاوت است. فریمور موبایل به دو صورت خودکار و OTA اپدیت می شود. اگر می خواهید از روش دستی استفاده کنید باید به قسمت تنظیمات رفته و از بخش آپدیت ها، روش دستی را انتخاب کرده و اقدام کنید. اما برای روش دوم که OTA است باید فریمور نسخه مربوط به برند گوشی را انتخاب، دانلود و نصب نمایید.

  • فریمور آیفون: 

برای آپدیت این فریمور نیز می توان از دو روش iTunes و قسمت تنظیمات خود گوشی استفاده کرد. هدف از این کار افزایش امنیت، رفع باگ و خطا، ارائه امکانات بیشتر و … می باشد.

 

ـ firmware ماینر: 

Firmware چیست

فریمور ماینر برای افزایش کارایی و صرفه جویی در مصرف برق و رفع باگ ها استفاده می‌شود درواقع این فریمور روی کارکرد و سرعت بالاتر هم تاثیرگذار است. همانند دیگر دستگاه در ماینر هم استفاده از آپدیت فریمور می‌تواند سبب بهبود در عملکرد شود.

 

ـ فریمور کاستوم یا Custom Firmware: 

این فریمور که نسخه غیر رسمی یا اصلاح شده می باشد، مخصوص دستگاه هایی مانند کنسول بازی و غیره می باشد تا امکانات حدید و یا حتی ققل قابلیت های مخفی را باز کند. البته در کنسول های بازی این فریمور به نام کاستوم فریمور یا CFW شناخته می شود. نرم افزار اورجینال سیستم را به عنوان نسخه رسمی یا OFW – Official Firmeware می‌شناسیم اما کاستوم فریمور نسخه تغییر یافته نرم افزار اورجینال است که داخل کنسول بازی Playstation Portable و Playstation 3 و Play Station Vita و Nintendo 3DS قرار دارد.

 

ـ firmware دوربین: 

این فریمور همانند سیستم عامل برای کامپیوتر است و بدون آن امکان فعالیت برای دوربین ها میسر نیست. این فریمورها نرم افزارهایی هستند که توسط شرکت سازنده بر روی دوربین ها قرار داد و روی حافظه دائمی آن ذخیره می شود. در واقع آنها کارهایی همچون اتو فوکوس و پردازش تصویر را انجام می دهند.

نکته: آپدیت فریمورها به صورت دوره ای و هر چند وقت یکبار توسط تولید گنندگان با هدف افزایش کارایی و اضافه کردن امکانات جدید ارائه می شود، که بهتر است آن را نصب کنید.

 

ـ firmware مودم و روتر: 

مهمترین وظیفه فریمور مودم و روتر این است که رابطی مناسب بین کاربر و مودم باشد تا کاربر بتواند به راحتی کانفیگ و پیکربندی خودش را روی مودم انجام دهد. فریمور مودم و روتر هم همانند دیگر فریمور ها ممکن است دچار باگ و خرابی شوند و این باعث اختلال در امنیت و اتصال به اینترنت شود. پس بهترین کار آپدیت مودم است.

 

چرا به روز رسانی خودکار فریمور بهترین است؟

به روزرسانی خودکار می تواند با سبک زندگی شلوغ شما بهتر جور شود و کمتر وقت شما را بگیرد. اگر مجبور باشید هر یک از دستگاه های خود را برای به روزرسانی به طور منظم بررسی کنید، ممکن است بسیار خسته کننده شود.
با بررسی اینکه تنظیمات شما اجازه به روز رسانی خودکار سیستم عامل را می دهد ، می توانید مطمئن باشید که در زمان مناسب، نرم افزار شما به روزرسانی های مورد نیاز خود را دریافت می کند. شما همچنین می توانید خیالتان راحت باشد که به روزرسانی ها زمان زیادی برای عرضه و آزمایش توسط بخش وسیعی از جمعیت مصرف کننده داشته است.

گاهی اوقات به روزرسانی های جدید ایراداتی نیز دارند و این امر را به یکی از حوزه های فناوری تبدیل می کند که در آن ممکن است برای اولین بار هزینه ای نداشته باشد. اما به تعویق انداختن آن می تواند خطرات امنیتی شما را افزایش داده و منجر به خرابی دستگاه ها شود.

 

حملات Firmware چیست و چگونه صورت می گیرد:

اکثر دستگاه های الکترونیکی دارای Firmware هستند که می توانند در طول زمان به روز شوند تا مشکلات را برطرف کرده یا عملکرد سیستم را ارتقا دهند. این یکی از عوامل اصلی هک Firmware است. اگر می توانید به Firmware دستگاه دسترسی پیدا کنید، پس می توانید دستورالعمل های مورد نظر خود را در آن وارد کرده و تنظمیمات آن را تغییر دهید.

عاملی که حملات Firmware را بدتر می کند این است که هنگامی که این حملات صورت می گیرد، حذف آن بسیار دشوار است. هک فریمور در حال تبدیل‌شدن به یکی از اهداف محبوب عاملان تهدید است؛ دلیل آن هم این است که معمولا اطلاعات حساسی مانند اطلاعات هویتی یا کلیدهای رمزگذاری را در خود دارد.

اکثر حملات Firmware به شکل بدافزار است، یک اصطلاح گسترده برای نرم افزارهای مخرب که برای بهره برداری از هر چیزی که قابل برنامه ریزی است طراحی شده است. یکی از دلایلی که حمله Firmware را خطرناک می کند، سطحی است که در آن عمل می کنند. از آنجا که Firmware “زیر” سیستم عامل شما است، ابزارهای رایج برای تشخیص بدافزارها، مانند نرم افزار آنتی ویروس، آنها را نمی بینند و تشخیص نمی دهند.

تقریباً شش سال پیش محققان فاش کردند که تقریباً تمام BIOS های کامپیوتر دارای کد مشترک هستند. این بدان معناست که فقط یک بدافزار می تواند به طور بالقوه ده ها میلیون سیستم مختلف را تحت تأثیر قرار دهد. هکرها با سوء استفاده از برخی از آسیب پذیری ها توانستند یک اسکریپت ساده بنویسند تا BIOS یک کامپیوتر آسیب پذیر “بازسازی” شود و دستورالعمل های خود را تزریق کنند. هکرها همچنین می توانند به رابط کاربری Firmware دستگاه دسترسی پیدا کنند.

منبع : Firmware چیست

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

Firmware یا فریمور چیست؟

Firmware چیست

Firmware چیست؟

Firmware که در فارسی به صورت فریمور هم نوشته می شود در بسیاری از دستگاه ها مانند موبایل، تلویزیون، ماشین لباسشویی و غیره وجود دارند و معمولا بر روی چیپ حافظه ROM قرار می گیرند. در واقع این چیپ ها روی بورد سیستم یا روی کنترلر قرار دارد. رام حافظه فقط خواندنی است اما چیپ حافظه رام را می‌توان پاک کرد و دوباره روی آن نوشت چون اساساً نوعی فلش مموری است.

وظیقه فریمور این است که در برابر رفتارهای سیستم در زمانی که سیستم را روشن می‌کنیم مسئول است. این مجموعه شامل دستورالعمل هایی است که به قطعات سخت افزاری جداگانه کامپیوتر (مادربرد، پردازنده، کارت گرافیک، آداپتور شبکه ، صفحه کلید و غیره) می گوید که در هنگام فعال سازی چه باید بکنید و چگونه با نرم افزار روی کامپیوتر خود کار کنید. برای مثال هنگام روشن کردن سرور، وظیفه فریمور این است که کنترل سرور را به سیستم عامل برساند. فریمورهایی که بر روی برد سرور قرار دارند به BIOS و آنهایی که بر روی دیگر قطعات سخت افزاری سرور هستند Option ROM معروف هستند.

ترجمه Firmware، سفت افزار است اما در برخی متون آن را میان افزار نیز نامیده اند که اصلا درست نیست زیرا میان افزار واسط برنامه نویسی است. اما فریمور یا سفت افزار برنامه نرم افزاری یا مجموعه دستورات برنامه نویسی شده روی سخت افزار است. سفت افزار و فریمور دستورات لازم برای اینکه دستگاه چگونه با دیگر اجزا و سخت افزارهای کامپیوتر ارتباط برقرار کند را ارائه می‌دهد.

 

تاریخچه Firmware:

این واژه در سال 1967 جهت ویرایش داده ها بر روی CPU به کار رفت که میکروکدهای درون آن وظیفه اجرای دستورالعمل های کامپیوتر را بر عهده داشتند. با گذشت زمان فریمورها گسترش پیدا کرده اند. به طوری که آنها از زمان روشن شدن سیستم های کامپیوتری مسئول رفتارهای آن هستند و این فریمور نصب شده بر روی سخت افزارهای آن سبب می شود تا کاربر دستورات خود را برای دستگاه و سخت افزار قابل فهم کند.

 

آشنایی با انواع فریمور:

همانطور که در بالا مقاله گفته شد فریمورها در تجهیزات مختلفی وجود دارند که بر حسب نوع دستگاه فریمور متفاوتی هم خواهیم داشت که در زیر به آنها می پردازیم:

ـ firmware هارد: 

Firmware چیست

هنگامی که هارد دیسکی را به کامپیوتر متصل می کنید ابتدا هارد شروع به بوت کردن برنامه های داخلی خودش می نماید که همان فریمور هارد است که مانند سیستم عامل کامپیوتر است. لازم به ذکر است که بوت شدن هارد باید بدون خطا و به درستی صورت گیرید تا هارد روشن شده و کامپیوتر اجرا شود. این پروسه شامل مقداردهی اولیه و تست های خود بررسی است و پس از آن هارد می‌تواند به درستی بنویسد و بخواند.

 

ـ firmware موبایل: 

استفاده از فریمور موبایل به دلیل کنترل عملکرد آن، افزودن ویژگی ها و قابلت های جدید به آخرین نسخه نرم افزار، حذف باگ از موبایل، رفع مشکل سیستم عامل و یا خاموش شدن خودکار موبایل با آپدیت فریمور می باشد. که به دو دسته فریمور اندروید و آیفون تقسیم می شود.

  • فریمور اندروید:

از جمله ویژگی های منحصر به فرد گوشی های موبایل برنامه Bootloader، کد Country Exit Code و PDA است که با گوشی های دیگر متفاوت است. فریمور موبایل به دو صورت خودکار و OTA اپدیت می شود. اگر می خواهید از روش دستی استفاده کنید باید به قسمت تنظیمات رفته و از بخش آپدیت ها، روش دستی را انتخاب کرده و اقدام کنید. اما برای روش دوم که OTA است باید فریمور نسخه مربوط به برند گوشی را انتخاب، دانلود و نصب نمایید.

  • فریمور آیفون: 

برای آپدیت این فریمور نیز می توان از دو روش iTunes و قسمت تنظیمات خود گوشی استفاده کرد. هدف از این کار افزایش امنیت، رفع باگ و خطا، ارائه امکانات بیشتر و … می باشد.

 

ـ firmware ماینر: 

Firmware چیست

فریمور ماینر برای افزایش کارایی و صرفه جویی در مصرف برق و رفع باگ ها استفاده می‌شود درواقع این فریمور روی کارکرد و سرعت بالاتر هم تاثیرگذار است. همانند دیگر دستگاه در ماینر هم استفاده از آپدیت فریمور می‌تواند سبب بهبود در عملکرد شود.

 

ـ فریمور کاستوم یا Custom Firmware: 

این فریمور که نسخه غیر رسمی یا اصلاح شده می باشد، مخصوص دستگاه هایی مانند کنسول بازی و غیره می باشد تا امکانات حدید و یا حتی ققل قابلیت های مخفی را باز کند. البته در کنسول های بازی این فریمور به نام کاستوم فریمور یا CFW شناخته می شود. نرم افزار اورجینال سیستم را به عنوان نسخه رسمی یا OFW – Official Firmeware می‌شناسیم اما کاستوم فریمور نسخه تغییر یافته نرم افزار اورجینال است که داخل کنسول بازی Playstation Portable و Playstation 3 و Play Station Vita و Nintendo 3DS قرار دارد.

 

ـ firmware دوربین: 

این فریمور همانند سیستم عامل برای کامپیوتر است و بدون آن امکان فعالیت برای دوربین ها میسر نیست. این فریمورها نرم افزارهایی هستند که توسط شرکت سازنده بر روی دوربین ها قرار داد و روی حافظه دائمی آن ذخیره می شود. در واقع آنها کارهایی همچون اتو فوکوس و پردازش تصویر را انجام می دهند.

نکته: آپدیت فریمورها به صورت دوره ای و هر چند وقت یکبار توسط تولید گنندگان با هدف افزایش کارایی و اضافه کردن امکانات جدید ارائه می شود، که بهتر است آن را نصب کنید.

 

ـ firmware مودم و روتر: 

مهمترین وظیفه فریمور مودم و روتر این است که رابطی مناسب بین کاربر و مودم باشد تا کاربر بتواند به راحتی کانفیگ و پیکربندی خودش را روی مودم انجام دهد. فریمور مودم و روتر هم همانند دیگر فریمور ها ممکن است دچار باگ و خرابی شوند و این باعث اختلال در امنیت و اتصال به اینترنت شود. پس بهترین کار آپدیت مودم است.

 

چرا به روز رسانی خودکار فریمور بهترین است؟

به روزرسانی خودکار می تواند با سبک زندگی شلوغ شما بهتر جور شود و کمتر وقت شما را بگیرد. اگر مجبور باشید هر یک از دستگاه های خود را برای به روزرسانی به طور منظم بررسی کنید، ممکن است بسیار خسته کننده شود.
با بررسی اینکه تنظیمات شما اجازه به روز رسانی خودکار سیستم عامل را می دهد ، می توانید مطمئن باشید که در زمان مناسب، نرم افزار شما به روزرسانی های مورد نیاز خود را دریافت می کند. شما همچنین می توانید خیالتان راحت باشد که به روزرسانی ها زمان زیادی برای عرضه و آزمایش توسط بخش وسیعی از جمعیت مصرف کننده داشته است.

گاهی اوقات به روزرسانی های جدید ایراداتی نیز دارند و این امر را به یکی از حوزه های فناوری تبدیل می کند که در آن ممکن است برای اولین بار هزینه ای نداشته باشد. اما به تعویق انداختن آن می تواند خطرات امنیتی شما را افزایش داده و منجر به خرابی دستگاه ها شود.

 

حملات Firmware چیست و چگونه صورت می گیرد:

اکثر دستگاه های الکترونیکی دارای Firmware هستند که می توانند در طول زمان به روز شوند تا مشکلات را برطرف کرده یا عملکرد سیستم را ارتقا دهند. این یکی از عوامل اصلی هک Firmware است. اگر می توانید به Firmware دستگاه دسترسی پیدا کنید، پس می توانید دستورالعمل های مورد نظر خود را در آن وارد کرده و تنظمیمات آن را تغییر دهید.

عاملی که حملات Firmware را بدتر می کند این است که هنگامی که این حملات صورت می گیرد، حذف آن بسیار دشوار است. هک فریمور در حال تبدیل‌شدن به یکی از اهداف محبوب عاملان تهدید است؛ دلیل آن هم این است که معمولا اطلاعات حساسی مانند اطلاعات هویتی یا کلیدهای رمزگذاری را در خود دارد.

اکثر حملات Firmware به شکل بدافزار است، یک اصطلاح گسترده برای نرم افزارهای مخرب که برای بهره برداری از هر چیزی که قابل برنامه ریزی است طراحی شده است. یکی از دلایلی که حمله Firmware را خطرناک می کند، سطحی است که در آن عمل می کنند. از آنجا که Firmware “زیر” سیستم عامل شما است، ابزارهای رایج برای تشخیص بدافزارها، مانند نرم افزار آنتی ویروس، آنها را نمی بینند و تشخیص نمی دهند.

تقریباً شش سال پیش محققان فاش کردند که تقریباً تمام BIOS های کامپیوتر دارای کد مشترک هستند. این بدان معناست که فقط یک بدافزار می تواند به طور بالقوه ده ها میلیون سیستم مختلف را تحت تأثیر قرار دهد. هکرها با سوء استفاده از برخی از آسیب پذیری ها توانستند یک اسکریپت ساده بنویسند تا BIOS یک کامپیوتر آسیب پذیر “بازسازی” شود و دستورالعمل های خود را تزریق کنند. هکرها همچنین می توانند به رابط کاربری Firmware دستگاه دسترسی پیدا کنند.

منبع : Firmware چیست

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل مسیریابی RIP چیست

پروتکل مسیریابی RIP

پروتکل مسیریابی RIP چیست:

پروتکل اطلاعات مسیریابی (RIP) یا Routing Information Protocol یکی از قدیمی ترین پروتکل های مسیریابی Distance-vector است و از hop count به عنوان واحد مسیریابی استفاده می کند. RIP برای مسیریابی، محدودیت هایی را در تعداد hop های مجاز در یک مسیر از مبدأ به مقصد ایجاد می کند. حداکثر hop مجاز برای RIP پانزده می باشد که اندازه شبکه هایی را که RIP می تواند از آنها پشتیبانی کند را محدود می کند.

پروتکل های مسیریابی پویا مانند RIP این توانایی را به روتر خواهند داد تا جدول مسیریابی خود را به صورت Dynamic و اتوماتیک، آپدیت و کامل کنند. در حقیقت در صورتی که پروتکل پروتکل های مسیریابی بر روی کلیه روترهای یک سازمان فعال و پیکربندی شوند، روترها شروع با ارسال پیام های آپدیت برای یکدیگر خواهند کرد و هر روتر، پیام های آپدیت را برای روترهای همسایه ارسال و از آن ها پیام آپدیت دریافت خواهد کرد، این عمل سبب تکمیل شدن و اضافه شدن اتوماتیک مسیرها در جدول مسیریابی روتر به وسیله پروتکل مسیریابی مانند RIP خواهد شد.

در این حالت اگر یک مسیر به سازمان شما اضافه شود یا یک مسیر حذف شود به صورت اتوماتیک کلیه روترهای سازمان توسط پروتکل مسیریابی آپدیت خواهند شد. 

در یک پروتکل اطلاعات مسیریابی (RIP)، روترها جدول مسیریابی خود را هر 30 ثانیه بروزرسانی می کنند. در نسخه های اولیه، جداول مسیریابی به اندازه ای کوچک بودند که میزان ترافیک قابل توجه نبود. هنگامی که شبکه ها گسترش یافتند، مشخص شد که حتی اگر روترها در زمان های تصادفی، initialized شوند، هر 30 ثانیه یک بار می تواند یک انفجار ترافیکی عظیم رخ دهد.

در اکثر محیط های شبکه، به علت همگرایی و مقیاس پذیری ضعیفی که RIP در مقایسه با EIGRP ،OSPF یا IS-IS دارد، برای مسیریابی انتخاب نمی شود. با این حال، از آنجا که RIP برخلاف پروتکل های دیگر، نیازی به پارامتر ندارد، پیکربندی آن آسان است. 

Hop چیست؟

در شبکه های کامپیوتری Hop قسمتی از یک مسیر میان مبدأ و مقصد بسته اطلاعاتی است. روترها بسته های اطلاعاتی را میان شبکه مبدأ و مقصد منتقل می کند. در واقع هنگام انتقال بسته های اطلاعاتی از یک روتر به شبکه مقصد یک عمل Hop صورت می گیرد. Hop count یا تعداد هاپ ها به میانگین تعداد روتر هایی در شبکه بین مبدأ و مقصد بسته اطلاعاتی گفته می شود که بسته اطلاعاتی بایستی از آن روتر ها عبور کند.

 

جدول مسیریابی یا Routing Table: 

جدول مسیریابی هر روتر درون Internetwork شامل کلیه مسیرهایی می باشدکه روتر قادر به هدایت بسته ها به سمت آنها می باشد، این جدول مسیریابی به شکل و فرم خاص توسط روتر تنظیم خواهد شد. در داخل جدول مسیریابی یک روتر یکسری اطلاعات مریوط به مسیرها وجود دارد که شما باید درکت درستی از اطلاعات داخل آن داشته باشید.

هر روتر RIP یک جدول مسیریابی دارد. این جداول اطلاعات تمام مقاصدی را که روتر می داند می تواند به آنها برسد ذخیره می کنند. هر روتر اطلاعات جدول مسیریابی خود را به نزدیکترین همسایگان خود مبادله می کند. روترها اطلاعات جدول مسیریابی را هر 30 ثانیه برای نزدیکترین همسایگان خود پخش می کنند.

برای مثال: اگر کاربر هستید و می خواهید به google.com برسید. مسیرهای زیادی وجود دارد که می توانید از طریق آنها به سرور Google دسترسی پیدا کنید.

انواع پروتکل مسیریابی

در مثال زیر، کاربر سه مسیر دارد. RIP تعداد روترهای مورد نیاز برای رسیدن به سرور مقصد را از هر مسیر شمارش می کند. سپس مسیری را انتخاب می کند که دارای حداقل تعداد باشد. همانطور که در تصویر مشاهده می کنید مسیر 1 دارای 2 عدد Hop، مسیر 2 دارای 3 عدد Hop و مسیر 3 دارای 4 عدد Hop برای رسیدن به سرور مقصد است. بنابراین، RIP مسیر 1 را انتخاب می کند.

 

انواع RIP یا Routing Information Protocol:

ـ RIP Version 1:

این پروتکل جهت آپدیت جدول مسیریابی بین روترهای شبکه از پیام های Broadcast استفاده می کند که هر 30 ثانیه یکبار کل جدول مسیریابی را از طریق اینترفیس های فعال منتشر می کند و Metric در پروتکل RIP بر اساس Hop Count محاسبه می شود و این پروتکل محدودیت 15 عدد Hop Count را خواهد داشت. RIP Version 1 یک پروتکل Classful است و در صورتی که چندین مسیر دارای Hop Count یکسان باشد، Load Blancing بین مسیرها به وجود خواهد آمد. حداکثر بر روی 6 مسیر با Metric یکسان می تواند Load Blancing ایجاد شود.

برخی ویژگی های RIP Version 1 به شرح زیر است:

  • جداول مسیریابی RIPv1 هر 25 تا 35 ثانیه یک بار به روز می شوند.         
  • RIP v1 از مسیریابی Classful استفاده می کند.
  • به روزرسانی های مسیریابی دوره ای، شامل اطلاعات subnet و پشتیبانی VLSM نیستند.
  • همچنین در این نسخه هیچ گونه احراز هویتی وجود ندارد که باعث شود RIP در برابر حملات مختلف آسیب پذیر باشد.

ـ RIP Version 2: 

این پروتکل هم از نوع Distance Vector می باشد ولی پیشرفته تر از RIP Ver1 است. پروتکل RIP Ver 2 از Multicasting به جای Broadcast استفاده می کند اما قابلیت کار به صورت Broadcast را نیر دارا می باشد. پروتکل RIP ver2 یک پروتکل Classless می باشد و VLSM را پشتیبانی می کند.

RIP Ver2 همچنین از احراز هویت پشتیبانی می کند که این توانمندی باعث می شود که روترها قبل از آپدیت جدول مسیریابی و رد و بدل کردن اطلاعات مسیریابی یکدیگر را احراز هویت نمایند و بعد از تکمیل پروسه احراز هویت جدول های مسیریابی را بین یکدیگر مبادله کنند. در این پروتکل انتخاب بهترین مسیر بر اساس HOP Count با تداد روترها موجود در مسیر محاسبه می شود.

برخی ویژگی های RIP Version 2 به شرح زیر است:

  • این نسخه توانایی حمل اطلاعات subnet و پشتیبانی از CIDR را دارد. 
  • حداکثر شمارش Hop، پانزده می باشد.
  • امکان احراز هویت دارد.
  • برچسب های مسیریابی نیز در نسخه RIP 2 اضافه شده است. این قابلیت باعث تمایز بین مسیرهای پروتکل RIP و مسیرهای پروتکل های دیگر می شود.

ـ RIPng:

RIPng یا RIP next generation در واقع نسخه گسترش یافته RIPv2 برای پشتیبانی از IPv6 می‌باشد. تفاوت‌های اصلی بین RIPv2 و RIPng عبارتند از:

  • پشتیبانی از شبکه IPv6.
  • RIPv2 بر خلاف RIPng از به روزرسانی های احراز هویت RIPv1 پشتیبانی می کند.
  • RIPng از پروتکلUDP با پورت 521 استفاده می‌کند.  

نکته: VLSM مخفف Variable Length Subnet Masking می باشد و یکی از راه ها و تکنیک های تقسیم بندی IP به range های کوچکتر با Subnet های متغیر است که با کمترین هدر رفت IP میتوان یک range بزرگ را به rangeهای کوچکتر برای استفاده بهتر از شبکه خود تقسیم نمود. پروتکل هایی که در زمره پروتکل های Classful قرار می گیرند یعنی پروتکل های RIP 1 و IGRP، از VLSM پشتیبانی نمی کنند. برای همین هم برای استفاده از مزیت هایی که VLSM ارائه می دهد نیاز به بکارگیری پروتکل های Classless مانند BGP، EIGRP، IS-IS، OSPF، RIP 2 داریم.

 

واحد Metric در پروتکل مسیریابی RIP:

ممکن است در شبکه Internetwork برای رسیدن به یک شبکه چندین مسیر وجود داشته باشد، در این وضعیت از واحدی به نام Metric برای انتخاب بهترین مسیر استفاده می شود. هر پروتکل مسیریابی به یک شکل و فرم Metric را محاسبه می کند. در پروتکل مسیریابی RIP بهترین مسیر، مسیری خواهد بود که دارای تعداد روترها یا Hop های کمتری باشد. 

یکی از مشکلاتی که پروتکل مسیریابی RIP با آن مواجه می باشد مشکل نحوه محاسبه Metric است. در پروتکل RIP تنها روش محاسبه Metric تعداد Hop می باشد، مشکل در صورتی به وجود می آید که مسیرهای ارتباطی دارای سرعت یکسان نباشند.

پروتکل اطلاعات مسیریابی (RIP) از تایمرهای زیر استفاده می کند:

  • update timer: فاصله بین دو پیام پاسخگویی را کنترل می کند و به طور پیش فرض 30 ثانیه است.  
  • invalid timer: تایمر نامعتبر مشخص می کند که یک routing چه مدت می تواند در جدول مسیریابی باشد بدون اینکه بروز رسانی شود. این تایمر را تایمر انقضا می‌نامند و به طور پیش فرض 180 ثانیه است.
  • Flush Timer: تایمر فلاش زمان بین routeهای بی اعتبار و یا غیر قابل دسترسی را کنترل و از جدول مسیریابی حذف می کند. به طور پیش فرض 240 ثانیه است که 60 ثانیه طولانی تر از تایمر نامعتبر است. این تایمر باید روی زمان بیشتری از از تایمر نامعتبر تنظیم شود.
  • Holddown Timer: این تایمر برای تثبیت route ها هنگامی که شمارش hop ها آغاز می‌شود، در ورودی هر مسیر شروع می شود. در طی این مدت، هیچ به روزرسانی برای ورودی مسیریابی انجام نمی شود. مقدار پیش فرض این تایمر 180 ثانیه است.

مزایای پروتکل مسیریابی RIP:

ـ پیکربندی آن آسان است.

ـ هر بار که توپولوژی شبکه تغییر می کند نیازی به به روز رسانی ندارد.

ـ تقریباً همه روترها را پشتیبانی می کند.

 

معایب پروتکل مسیریابی RIP:

ـ این پروتکل فقط بر اساس تعداد Hop است. بنابراین، اگر مسیر بهتری با پهنای باند بهتر موجود باشد ، آن مسیر را انتخاب نمی کند.

انواع پروتکل مسیریابی
مثال: فرض کنید دو مسیر داریم، مسیر اول دارای پهنای باند 100 کیلوبیت بر ثانیه (کیلوبیت بر ثانیه) است و ترافیک زیادی در این مسیر وجود دارد در حالی که مسیر دوم دارای پهنای باند 100 مگابیت بر ثانیه (مگابیت بر ثانیه) است و رایگان است. در حال حاضر RIP مسیر 1 را انتخاب می کند هر چند که تردد بالایی دارد پهنای باند آن بسیار کمتر از پهنای باند مسیر 2 است. این یکی از بزرگترین معایب RIP است.

ـ استفاده از پهنای باند در RIP بسیار زیاد است زیرا هر 30 ثانیه به روز رسانی خود را Broadcast می کند.
ـ RIP تنها از تعداد 15 هاپ پشتیبانی می کند ، بنابراین حداکثر 16 روتر را می توان در RIP پیکربندی کرد.
ـ در اینجا نرخ همگرایی کند است. این بدان معناست که وقتی هر پیوندی از بین می رود، زمان زیادی طول می کشد تا مسیرهای جایگزین را انتخاب کنید.

 

محدودیت های پروتکل مسیریابی RIP:

  • تعداد hop ها نباید از 15 تجاوز کند.
  • Variable Length Subnet Masks توسط نسخه 1 RIP پشتیبانی نمی شود.
  • دارای همگرایی (convergence) آهسته است که منجر به مشکلات زیادی می‌شود.

RIP معمولا در شبکه های کوچک از قبیل LAN یا مجموعه ای از LAN های کوچک که تشکیل یک Campus Area Network را داده اند استفاده می شود. 

منبع : مسیریابی اطلاعات پروتکل

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل مسیریابی RIP چیست

پروتکل مسیریابی RIP

پروتکل مسیریابی RIP چیست:

پروتکل اطلاعات مسیریابی (RIP) یا Routing Information Protocol یکی از قدیمی ترین پروتکل های مسیریابی Distance-vector است و از hop count به عنوان واحد مسیریابی استفاده می کند. RIP برای مسیریابی، محدودیت هایی را در تعداد hop های مجاز در یک مسیر از مبدأ به مقصد ایجاد می کند. حداکثر hop مجاز برای RIP پانزده می باشد که اندازه شبکه هایی را که RIP می تواند از آنها پشتیبانی کند را محدود می کند.

پروتکل های مسیریابی پویا مانند RIP این توانایی را به روتر خواهند داد تا جدول مسیریابی خود را به صورت Dynamic و اتوماتیک، آپدیت و کامل کنند. در حقیقت در صورتی که پروتکل پروتکل های مسیریابی بر روی کلیه روترهای یک سازمان فعال و پیکربندی شوند، روترها شروع با ارسال پیام های آپدیت برای یکدیگر خواهند کرد و هر روتر، پیام های آپدیت را برای روترهای همسایه ارسال و از آن ها پیام آپدیت دریافت خواهد کرد، این عمل سبب تکمیل شدن و اضافه شدن اتوماتیک مسیرها در جدول مسیریابی روتر به وسیله پروتکل مسیریابی مانند RIP خواهد شد.

در این حالت اگر یک مسیر به سازمان شما اضافه شود یا یک مسیر حذف شود به صورت اتوماتیک کلیه روترهای سازمان توسط پروتکل مسیریابی آپدیت خواهند شد. 

در یک پروتکل اطلاعات مسیریابی (RIP)، روترها جدول مسیریابی خود را هر 30 ثانیه بروزرسانی می کنند. در نسخه های اولیه، جداول مسیریابی به اندازه ای کوچک بودند که میزان ترافیک قابل توجه نبود. هنگامی که شبکه ها گسترش یافتند، مشخص شد که حتی اگر روترها در زمان های تصادفی، initialized شوند، هر 30 ثانیه یک بار می تواند یک انفجار ترافیکی عظیم رخ دهد.

در اکثر محیط های شبکه، به علت همگرایی و مقیاس پذیری ضعیفی که RIP در مقایسه با EIGRP ،OSPF یا IS-IS دارد، برای مسیریابی انتخاب نمی شود. با این حال، از آنجا که RIP برخلاف پروتکل های دیگر، نیازی به پارامتر ندارد، پیکربندی آن آسان است. 

Hop چیست؟

در شبکه های کامپیوتری Hop قسمتی از یک مسیر میان مبدأ و مقصد بسته اطلاعاتی است. روترها بسته های اطلاعاتی را میان شبکه مبدأ و مقصد منتقل می کند. در واقع هنگام انتقال بسته های اطلاعاتی از یک روتر به شبکه مقصد یک عمل Hop صورت می گیرد. Hop count یا تعداد هاپ ها به میانگین تعداد روتر هایی در شبکه بین مبدأ و مقصد بسته اطلاعاتی گفته می شود که بسته اطلاعاتی بایستی از آن روتر ها عبور کند.

 

جدول مسیریابی یا Routing Table: 

جدول مسیریابی هر روتر درون Internetwork شامل کلیه مسیرهایی می باشدکه روتر قادر به هدایت بسته ها به سمت آنها می باشد، این جدول مسیریابی به شکل و فرم خاص توسط روتر تنظیم خواهد شد. در داخل جدول مسیریابی یک روتر یکسری اطلاعات مریوط به مسیرها وجود دارد که شما باید درکت درستی از اطلاعات داخل آن داشته باشید.

هر روتر RIP یک جدول مسیریابی دارد. این جداول اطلاعات تمام مقاصدی را که روتر می داند می تواند به آنها برسد ذخیره می کنند. هر روتر اطلاعات جدول مسیریابی خود را به نزدیکترین همسایگان خود مبادله می کند. روترها اطلاعات جدول مسیریابی را هر 30 ثانیه برای نزدیکترین همسایگان خود پخش می کنند.

برای مثال: اگر کاربر هستید و می خواهید به google.com برسید. مسیرهای زیادی وجود دارد که می توانید از طریق آنها به سرور Google دسترسی پیدا کنید.

انواع پروتکل مسیریابی

در مثال زیر، کاربر سه مسیر دارد. RIP تعداد روترهای مورد نیاز برای رسیدن به سرور مقصد را از هر مسیر شمارش می کند. سپس مسیری را انتخاب می کند که دارای حداقل تعداد باشد. همانطور که در تصویر مشاهده می کنید مسیر 1 دارای 2 عدد Hop، مسیر 2 دارای 3 عدد Hop و مسیر 3 دارای 4 عدد Hop برای رسیدن به سرور مقصد است. بنابراین، RIP مسیر 1 را انتخاب می کند.

 

انواع RIP یا Routing Information Protocol:

ـ RIP Version 1:

این پروتکل جهت آپدیت جدول مسیریابی بین روترهای شبکه از پیام های Broadcast استفاده می کند که هر 30 ثانیه یکبار کل جدول مسیریابی را از طریق اینترفیس های فعال منتشر می کند و Metric در پروتکل RIP بر اساس Hop Count محاسبه می شود و این پروتکل محدودیت 15 عدد Hop Count را خواهد داشت. RIP Version 1 یک پروتکل Classful است و در صورتی که چندین مسیر دارای Hop Count یکسان باشد، Load Blancing بین مسیرها به وجود خواهد آمد. حداکثر بر روی 6 مسیر با Metric یکسان می تواند Load Blancing ایجاد شود.

برخی ویژگی های RIP Version 1 به شرح زیر است:

  • جداول مسیریابی RIPv1 هر 25 تا 35 ثانیه یک بار به روز می شوند.         
  • RIP v1 از مسیریابی Classful استفاده می کند.
  • به روزرسانی های مسیریابی دوره ای، شامل اطلاعات subnet و پشتیبانی VLSM نیستند.
  • همچنین در این نسخه هیچ گونه احراز هویتی وجود ندارد که باعث شود RIP در برابر حملات مختلف آسیب پذیر باشد.

ـ RIP Version 2: 

این پروتکل هم از نوع Distance Vector می باشد ولی پیشرفته تر از RIP Ver1 است. پروتکل RIP Ver 2 از Multicasting به جای Broadcast استفاده می کند اما قابلیت کار به صورت Broadcast را نیر دارا می باشد. پروتکل RIP ver2 یک پروتکل Classless می باشد و VLSM را پشتیبانی می کند.

RIP Ver2 همچنین از احراز هویت پشتیبانی می کند که این توانمندی باعث می شود که روترها قبل از آپدیت جدول مسیریابی و رد و بدل کردن اطلاعات مسیریابی یکدیگر را احراز هویت نمایند و بعد از تکمیل پروسه احراز هویت جدول های مسیریابی را بین یکدیگر مبادله کنند. در این پروتکل انتخاب بهترین مسیر بر اساس HOP Count با تداد روترها موجود در مسیر محاسبه می شود.

برخی ویژگی های RIP Version 2 به شرح زیر است:

  • این نسخه توانایی حمل اطلاعات subnet و پشتیبانی از CIDR را دارد. 
  • حداکثر شمارش Hop، پانزده می باشد.
  • امکان احراز هویت دارد.
  • برچسب های مسیریابی نیز در نسخه RIP 2 اضافه شده است. این قابلیت باعث تمایز بین مسیرهای پروتکل RIP و مسیرهای پروتکل های دیگر می شود.

ـ RIPng:

RIPng یا RIP next generation در واقع نسخه گسترش یافته RIPv2 برای پشتیبانی از IPv6 می‌باشد. تفاوت‌های اصلی بین RIPv2 و RIPng عبارتند از:

  • پشتیبانی از شبکه IPv6.
  • RIPv2 بر خلاف RIPng از به روزرسانی های احراز هویت RIPv1 پشتیبانی می کند.
  • RIPng از پروتکلUDP با پورت 521 استفاده می‌کند.  

نکته: VLSM مخفف Variable Length Subnet Masking می باشد و یکی از راه ها و تکنیک های تقسیم بندی IP به range های کوچکتر با Subnet های متغیر است که با کمترین هدر رفت IP میتوان یک range بزرگ را به rangeهای کوچکتر برای استفاده بهتر از شبکه خود تقسیم نمود. پروتکل هایی که در زمره پروتکل های Classful قرار می گیرند یعنی پروتکل های RIP 1 و IGRP، از VLSM پشتیبانی نمی کنند. برای همین هم برای استفاده از مزیت هایی که VLSM ارائه می دهد نیاز به بکارگیری پروتکل های Classless مانند BGP، EIGRP، IS-IS، OSPF، RIP 2 داریم.

 

واحد Metric در پروتکل مسیریابی RIP:

ممکن است در شبکه Internetwork برای رسیدن به یک شبکه چندین مسیر وجود داشته باشد، در این وضعیت از واحدی به نام Metric برای انتخاب بهترین مسیر استفاده می شود. هر پروتکل مسیریابی به یک شکل و فرم Metric را محاسبه می کند. در پروتکل مسیریابی RIP بهترین مسیر، مسیری خواهد بود که دارای تعداد روترها یا Hop های کمتری باشد. 

یکی از مشکلاتی که پروتکل مسیریابی RIP با آن مواجه می باشد مشکل نحوه محاسبه Metric است. در پروتکل RIP تنها روش محاسبه Metric تعداد Hop می باشد، مشکل در صورتی به وجود می آید که مسیرهای ارتباطی دارای سرعت یکسان نباشند.

پروتکل اطلاعات مسیریابی (RIP) از تایمرهای زیر استفاده می کند:

  • update timer: فاصله بین دو پیام پاسخگویی را کنترل می کند و به طور پیش فرض 30 ثانیه است.  
  • invalid timer: تایمر نامعتبر مشخص می کند که یک routing چه مدت می تواند در جدول مسیریابی باشد بدون اینکه بروز رسانی شود. این تایمر را تایمر انقضا می‌نامند و به طور پیش فرض 180 ثانیه است.
  • Flush Timer: تایمر فلاش زمان بین routeهای بی اعتبار و یا غیر قابل دسترسی را کنترل و از جدول مسیریابی حذف می کند. به طور پیش فرض 240 ثانیه است که 60 ثانیه طولانی تر از تایمر نامعتبر است. این تایمر باید روی زمان بیشتری از از تایمر نامعتبر تنظیم شود.
  • Holddown Timer: این تایمر برای تثبیت route ها هنگامی که شمارش hop ها آغاز می‌شود، در ورودی هر مسیر شروع می شود. در طی این مدت، هیچ به روزرسانی برای ورودی مسیریابی انجام نمی شود. مقدار پیش فرض این تایمر 180 ثانیه است.

مزایای پروتکل مسیریابی RIP:

ـ پیکربندی آن آسان است.

ـ هر بار که توپولوژی شبکه تغییر می کند نیازی به به روز رسانی ندارد.

ـ تقریباً همه روترها را پشتیبانی می کند.

 

معایب پروتکل مسیریابی RIP:

ـ این پروتکل فقط بر اساس تعداد Hop است. بنابراین، اگر مسیر بهتری با پهنای باند بهتر موجود باشد ، آن مسیر را انتخاب نمی کند.

انواع پروتکل مسیریابی
مثال: فرض کنید دو مسیر داریم، مسیر اول دارای پهنای باند 100 کیلوبیت بر ثانیه (کیلوبیت بر ثانیه) است و ترافیک زیادی در این مسیر وجود دارد در حالی که مسیر دوم دارای پهنای باند 100 مگابیت بر ثانیه (مگابیت بر ثانیه) است و رایگان است. در حال حاضر RIP مسیر 1 را انتخاب می کند هر چند که تردد بالایی دارد پهنای باند آن بسیار کمتر از پهنای باند مسیر 2 است. این یکی از بزرگترین معایب RIP است.

ـ استفاده از پهنای باند در RIP بسیار زیاد است زیرا هر 30 ثانیه به روز رسانی خود را Broadcast می کند.
ـ RIP تنها از تعداد 15 هاپ پشتیبانی می کند ، بنابراین حداکثر 16 روتر را می توان در RIP پیکربندی کرد.
ـ در اینجا نرخ همگرایی کند است. این بدان معناست که وقتی هر پیوندی از بین می رود، زمان زیادی طول می کشد تا مسیرهای جایگزین را انتخاب کنید.

 

محدودیت های پروتکل مسیریابی RIP:

  • تعداد hop ها نباید از 15 تجاوز کند.
  • Variable Length Subnet Masks توسط نسخه 1 RIP پشتیبانی نمی شود.
  • دارای همگرایی (convergence) آهسته است که منجر به مشکلات زیادی می‌شود.

RIP معمولا در شبکه های کوچک از قبیل LAN یا مجموعه ای از LAN های کوچک که تشکیل یک Campus Area Network را داده اند استفاده می شود. 

منبع : مسیریابی اطلاعات پروتکل

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی