دنیای فناوری و شبکه

شبکه Zero Trust Network یا ZTN چیست

شبکه Zero Trust Network

 

شبکه Zero Trust Network چیست؟

شبکه Zero Trust Network یا شبکه ZTN یک مدل مدیریت امنیت و کنترل شبکه به شمار می رود که در آن همانطور که از نام آن پیداست میزان اعتماد به صفر می رسد. به این معنی که در این مدل هیچ ماشین، سرویس و یا شخصی معتبر نبوده و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند و دسترسی آنها به صورت کاملا محدود و تنها بر حسب نیاز تعریف خواهد شد.

به طور کلی مفهوم شبکه Zero Trust Network این است که در دنیای سایبری هیچ کس و هیچ چیز قابل اعتماد نیست. این راهبرد اولین بار در سال 2010 توسط جان کیندرواگ، که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود، معرفی گردید. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را پیاده سازی کرده‌ که منجر به رواج آن در جامعه فناوری شده ‌است.

در مدل های مدیریت امنیت سنتی، شبکه به دو بخش بیرون و داخل تقسیم می شده که در آن شبکه بیرون نا امن و غیر قابل اعتماد بوده است. در این مدل ها کابران شبکه داخلی کاملا صادق و مسئولیت پذیر و قابل اعتماد هستند اما از آنکه 80% آسیب ها در شبکه از طریق سوء استفاده افراد با دسترسی های ممتاز کاربران اتفاق افتاده است به همین دلیل شبکه ZTN شکل گرفت که دقیقا اعتماد را نقطه ضعف می داند.

یک اشتباه رایج این است که برخی فکر می‌کنند عدم اعتماد (ZTN) به معنای آن است که شبکه‌ را به گونه‌ای طراحی کنیم که قابل اعتماد باشد در حالی که این راهبرد دقیقا به منظور از بین بردن این اعتماد کاذب معرفی شده است.

 

اساس مدل امنیتی Zero Trust:

شبکه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن کمترین دسترسی ممکن به کاربران: یعنی تا حد ممکن از دادن دسترسی حتما به کاربران ممتاز هم خودداری گردد. در واقع هیچ کاربر یا ماشینی نباید بصورت اتوماتیک در شبکه trust شده باشد و همانطور که قبل اشاره شد می بایست “حداقل سطح دسترسی” یا اصطلاحاً Least Privileged Security را برای آنها در نظر بگیریم.

ـ بخش بندی شبکه 

ـ مانیتورینگ کلیه فعالیت های شبکه و همچنین مراقبت از فعالیت های مشکوک

ـ هر دستگاه، کاربر یا جریان شبکه ای می بایست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطری در شبکه در هر زمان

 

مراحل پیاده سازی شبکه Zero Trust Network:

 

1. سطح محافظت شونده یا Protect surface:

سطح محافظت شونده به واحد‌های کوچک از حساس ترین و با ارزش ترین المان‌های شبکه گفته می‌شود که شامل: داده (Data)، دارایی‌ (Assets)، برنامه‌های‌کاربردی (Applications) و سرویس‌ها (Services) شده که به اختصار DAAS خوانده می‌شوند.

همانطور که گفته شد DAAS شامل: 

  • Data: شامل اطلاعات کارت اعتباری (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصی (PII) و مالکیت معنوی (IP)
  • Applicationsشامل برنامه ها و نرم افزارهای سفارشی
  • Assetsکنترل های SCADA ، پایانه های point-of-sale، تجهیزات پزشکی، دارایی های تولیدی و دستگاه های اینترنت اشیا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جریان داده یا Transaction flow:

در معماری عدم اعتماد (ZTN) فقط ورود به سیستم مهم نیست بلکه استفاده از داده و مسیر حرکت آن در طول شبکه و یا به خارج از شبکه نیز در طول فعالیت کاربر باید مورد بررسی قرار بگیرد.

3. طراحی معماری مبتنی بر عدم اعتماد یا Zero Trust architecture:

هنگامی که رابطه بین DAAS، زیرساخت، سرویس‌ها و کاربران را درک کردید باید لایه‌ای ‌محافظتی را اطراف سطح محافظت شونده(Protect surface) و تا جای ممکن نزدیک به آن‌ها قرار دهید. برای ایجاد این لایه محافظتی و اطمینان از اینکه فقط ترافیک مجاز یا برنامه‌های قانونی به سطح محافظت شونده دسترسی دارند می‌توان از فایروال‌ها نسل جدید (next generation firewall)، استفاده کنید.

4.  ایجاد خط‌مشی‌های عدم اعتماد یا Zero Trust policy:

شبکه Zero Trust Network

فایروال‌های نسل جدید شفافیت بالایی بر روی ترافیک عبوری داشته و این امکان را به شما می‌دهند که بر اساس روش کیپلینگ (Kipling) لایه‌های مختلف نظارت و کنترل دسترسی مبتنی بر خط مشی را اعمال کنید. از جمله این سوالات شامل:

  • Who: چه کسی باید به یک منبع دسترسی داشته باشد؟
  • What: از چه برنامه ای برای دسترسی به منابع داخلی استفاده می شود؟
  • When: چه زمانی به منابع دسترسی پیدا می شود؟
  • Where: مقصد بسته کجاست؟
  • Why: چرا این بسته سعی می کند به این منبع در سطح محافظت دسترسی پیدا کند؟
  • How: چگونه بسته از طریق یک برنامه خاص به سطح محافظ دسترسی پیدا می کند؟

 

۵. نظارت و اصلاح دائم یا Monitor and maintain:

در مدل شبکه Zero Trust NetworkN باید، باید نظارت دقیقی بر روی فعالیت و روابط بین کاربران، دستگاه‌ها، شبکه‌ها برنامه‌های کابردی و داده‌ها داشته باشید.

 

Zero Trust Network Access یا ZTNA چیست؟

Zero Trust Network Access (ZTNA) اصلی ترین فناوری است که سازمان ها را قادر می سازد تا امنیت Zero Trust را پیاده سازی کنند. این فناوری بیشتر زیرساخت ها و خدمات را پنهان می کند و ارتباطات رمزگذاری شده یک به یک بین دستگاه ها و منابع مورد نیاز آنها را ایجاد می کند.

منبع : https://mrshabake.com/zero-trust-network/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

Dora چیست؟ بررسی روند Dora درDHCP

 

Dora درDHCP چیست؟

DORA فرآیندی است که توسط DHCP (Dynamic Host Configuration Protocol) استفاده می شود و برای ارائه آدرس IP به کلاینت/هاست استفاده می شود. این فرایند چهار مرحله اصلی دارد و آدرس IP را از سرور متمرکز دریافت می کند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصویر زیر جریان بین DHCP client و DHCP Server را نشان می دهد.

 

Dora درDHCP

 

حال بیایید نگاهی بیندازیم که هنگام تبادل این پیام ها بین DHCP Client و DHCP Server چه اتفاقی می افتد. دو مورد کلیدی را باید در نظر داشت پخش لایه شبکه و پخش لایه پیوند داده به طور کلی لایه 2 و 3 است.

 

DHCP Discover:

پیام Discover یا کشف اولین پیام در فرآیند DORA است که برای یافتن سرور DHCP در شبکه استفاده می شود.

کلاینت/میزبان برای یافتن یک سرور DHCP پیام برودکست (پخش) را در شبکه ارسال می کند. پیام Discover DHCP یک پخش لایه 2 و همچنین پخش لایه 3 است.

از آنجایی که میزبان هیچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ی برودکست 255.255.255.255 است.

سرور از MAC Address میزبان برای دسترسی به آن استفاده می کند.

Transaction ID: که ارتباط DHCP خاصی را بین سرویس گیرنده – سرویس دهنده (کلاینت و سرور) حفظ می کند ، که در طول فرآیندها ثابت می ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مک کلاینت یا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراین از فیلدهای بالا مشخص است که پیام DHCP Discover یک لایه شبکه و پخش لایه پیوند داده است.

 

DHCP Offer:

هنگامی که سرور درخواست Discover را دریافت می کند ، با درخواست DHCP Offer به سرویس گیرنده پاسخ می دهد.این پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است که میزبان می تواند از آن استفاده کند.

این یک پیام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زیرا کلاینت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت

بنابراین از قسمت بالا واضح است که پیام Offer DHCP در لایه 2 unicast است، اما همچنان به عنوان لایه 3 پخش می شود.

 

Dora درDHCP

 

DHCP Request:

میزبان بسته  Offer (پیشنهاد) را دریافت می کند و سپس با یک پیام Request پاسخ می دهد. این پیام به سرور می گوید که کلاینت، آماده پذیرش آدرس IP ای است که سرور پیشنهاد کرده است.

در این جا این IP هنوز 0.0.0.0 است و IP برودکست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرویس گیرنده یا کلاینت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: این پیام پس از درخواست ARP که توسط کامپیوتر پخش می شود ، استفاده می کند تا مشخص شود آیا کلاینت/هاست دیگری از IP ارائه شده استفاده می کند یا خیر. در صورت عدم پاسخ ، سرویس گیرنده پیام درخواست DHCP را برای سرور پخش می کند که نشان دهنده پذیرش آدرس IP و سایر پیکربندی TCP/IP است.

 

DHCP Acknowledge:

سرور درخواست را از میزبان دریافت می کند.

این پیام، پاسخی به پیام DHCP Request به میزبان است.

این درخواست، تأیید DHCP را به میزبان ارسال می کند. که شامل آدرس IP و Subnet mask شبکه ای است که سرور برای میزبان مجاز کرده است. این آدرس IP توسط سرور به هیچ میزبان دیگری ارائه نمی شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت.

به این ترتیب DORA کار می کند و میزبان آدرس IP را از سرور دریافت می کند.

این چهار مرحله از فرآیند DORA است و نحوه اختصاص IP به کلاینت توسط سرور DHCP را شرح می دهد. به طور پیش فرض گیرنده یا کلاینت IP را از DHCP SERVER به مدت 24 ساعت دریافت می کند.

 

چندین مورد فرآیند دیگر نیز در DHCP وجود دارد که در ادامه به انها می پردازیم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان که یک سرور DHCP درخواستی برای آدرس IP دریافت می کند که با توجه به محدوده ای که با آن پیکربندی شده است معتبر نیست ، پیام DHCP Nak را به سرویس گیرنده ارسال می کند. به عنوان مثال ، هنگامی که سرور آدرس IP بدون استفاده نداشته باشد یا رنج IP خالی باشد ، این پیام توسط سرور به سرویس گیرنده ارسال می شود.

ـ DHCP decline:

اگر  client DHCP تشخیص دهد که پارامترهای پیکربندی ارائه شده متفاوت یا نامعتبر هستند ، پیام  decline DHCP را به سرور ارسال می کند. هنگامی که هر میزبانی به سرویس گیرنده به ARP بلاعوض پاسخ می دهد ، سرویس گیرنده پیام رد DHCP را به سرور ارسال می کند. به این منظور که آدرس IP قبلاً استفاده شده.

ـ DHCP release:

یک سرویس گیرنده DHCP بسته release DHCP را به سرور ارسال می کند تا آدرس IP را ازاد کرده و زمان اجاره باقی مانده را لغو کند.

ـ DHCP inform:

اگرسرویس گیرنده، آدرس IP را به صورت دستی دریافت کرده است ، سرویس گیرنده از اطلاعات DHCP برای به دست آوردن سایر پارامترهای پیکربندی محلی مانند نام دامنه استفاده می کند. در پاسخ به پیام  inform dhcp، سرور DHCP پیام DHCP ack را با پیکربندی محلی مناسب برای سرویس گیرنده بدون اختصاص آدرس IP جدید تولید می کند. این پیام DHCP ack برای کلاینت به صورت  unicast است. 

منبع : https://mrshabake.com/dora-in-dhcp/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

DNS چیست؟

DNS

کاربرد DNS چیست؟

DNS مخفف عبارت Domain Name System است. شما در طول روز ممکنه به طور مداوم در حال استفاده از DNS در دنیای اینترنت باشید اما خود متوجه آن نباشید. حالا این سوال پیش میاد که اصلا DNS چیست؟

به طور کلی راه ارتباط میان کامپیوترها در یک شبکه آدرس IP هستش که به خاطر رساندن این اعداد برای ما بسیار دشوار خواهد بود. در واقع کاری که DNS انجام می دهد این است که همگامی نام یک وب سایت و یا هر چیزی را که قصد داریم جستجو کنید را داخل مرورگر خود تایپ می کند به صورت خودکار به آدرس IP وب سایت مورد نظر تبدیل می کند.

همگامی شما www.mrshabake.com را داخل مرورگر خود تایپ می کنید، DNS یا Domain Name System آن را به اعداد خوانا برای کامپیوتر یعنی آدرس IP تبدیل می کنید. و حتی برعکس این را هم می توان گفت که DNS سیستمی است که نام دامنه وب را سازماندهی می‌کند و آن‌ها را برای همه کسانی که می‌خواهند به شبکه وصل شوند، قابل‌فهم‌تر می‌کند.

 

DNS سرور چیست؟

DNS

پس تا به اینجا متوجه شدید که درواقع پروتکلی که سبب تبدیل دامین به آدرس IP قابل فهم وب سرور تبدیل می کند. اما قبل از هر چیز باید این آدرس IP در DNS Server ثبت شود. DNS Server در حقیقت یک دیتابیس یا سرور بزرگ است که دارای دامین‌ها و IPهای مرتبط به هم است.

DNS سرور های زیادی در شرکت های هاستینگ و سازمانها وجود دارد. این سرور ها با یکدیگر در ارتباط هستند. بنابراین تنها کافی است شرکت هاستینگ، نام دامنه شما را در سرور DNS اضافه نماید تا در حدود ۴۸ ساعت بعد با سایر DNS ها در سراسر جهان هماهنگ شود.

نحوه عملکرد این سرورها بر اساس معماری شبکه client/server می‌باشد.  به این صورت که مرورگر شما به عنوان DNS Client شناخته می‌شود که به آن DNS Resolver هم گفته می‌شود و به هنگام بازدید وبسایت‌ها، وظیفه این DNS Client ارسال درخواست به سرویس‌دهنده اینترنت شما می‌باشد.

اما این سوال پیش می آید که بعد از ارسال درخواست از DNS Client به DNS سرور اگر اگر اطلاعات مورد نظر در دیتابیس سرور موجود نباشد چه اتفاقی می افتد؟

هر زمان یک DNS Server از سمت یک Client Server مانند مرورگرتان درخواستی دریافت می‌کند که اطلاعات مورد نظر Client Server در دیتابیسش موجود نباشد، خود آن DNS Server نیز نقشش به صورت موقت به DNS Client تغییر می‌کند و از طرف DNS Client اول که مرورگر است، همان درخواست را به سمت DNS Server رده بالاتر خود در این زنجیره و سلسله مراتب ارسال می‌کند.

این عمل تا جایی ادامه پیدا می‌کند تا سرانجام در دیتابیس یک DNS Server سطح بالا اطلاعات موجود باشد و در اختیار DNS Client قرار گیرد. پس در این لحظه DNS Server رده بالاتری که اطلاعات IP و نام مورد نظر در دیتابیسش موجود است، آن را به DNS Server سطح پایین‌تر خود می‌دهد و این مورد تا زمان در اختیار قرار گرفتن اطلاعات به DNS Client نخست ادامه پیدا می‌کند.

 

مزایای DNS چیست؟

اصلی‌ترین مزیت سیستم DNS این است که استفاده از اینترنت را بسیار آسان می‌کند. در صورت عدم وجود DNS می بایست کلیه آدرس های IP را به خاطر بسپارید که بسیار دشوار خواهد بود. با استفاده از آن دیگر نیازی به حفظ کردن این رشته اعداد نیست و برای دسته‌بندی، بایگانی و کمک به موتورهای جستجو مناسب است.

یکی دیگر از مزیت‌های قابل‌توجه ثبات آن است. به دلایل مختلف، ممکن است آدرس‌های IP تغییر کنند، بنابراین اگر می‌خواهید به یک وبسایت دسترسی پیدا کنید، نه تنها باید آدرس IP آن را بدانید بلکه این اطلاعات نیز باید به روز باشد. سیستم DNS وظیفه دارد تا آدرس‌های IP را به روشی بسیار سریع و ثابت، به روز کند و دسترسی ما به وبسایت‎ها را آسان کند.

DNS می‌تواند امنیت زیرساخت را ارتقا بخشد، همچنین می‌تواند به روزرسانی‌های ایمن پویا را فراهم کند. این سیستم شما را قادر می‌سازد تا عملکرد فنی سرویس دیتابیس را مشخص کنید. همچنین می‌تواند، مشخصات دقیق ساختار داده‌ها و مبادلات ارتباطی داده مورد استفاده در DNS را تعریف کند. در واقع DNS به عنوان نوعی توازن بار یا یک لایه اضافی امنیتی استفاده می‌شود.

 

معایب DNS چیست؟

در کنار مزیت های آن، معایبی نیز وجود دارد. یکی از اصلی‌ترین معایب آن  DNS Attacks است که در آن مهاجم آدرس واقعی را با یک آدرس جعلی به منظور کلاه‌برداری جایگزین می‌کند و با فریب کاربران آن‌ها را بدون اطلاع به آدرس‌های مخرب هدایت می‌کند. معمولاً هدف از این کار گرفتن اطلاعات بانکی یا سایر داده‌های مهم و حساس کاربران است.

اگر بدافزار تنظیمات سرور DNS شما را تغییر داده باشد ، با وارد کردن URL ممکن است شما را به یک وب سایت کاملاً متفاوت یا به وب‌سایتی که به نظر می رسد مانند وب سایت بانک شما باشد منتقل کند. ممکن است نام کاربری و رمزعبور شما را ضبط کند و اطلاعاتی که برای دسترسی به حساب بانکی شما مورد نیاز باشد را به دست افراد سوءاستفاده‌گر برساند.

بدافزارها برخی از سرورهای DNS را می‌ربایند تا شما را از وبسایت‎ های محبوب و پربازدید به وب‌سایت‌های ویروسی جعلی و پر از تبلیغات هدایت کنند و حتی شما را متقاعد کنند که برای حذف ویروس‌ها از کامپیوتر خود،  برنامه‌هایی که در واقع مخرب و ویروسی هستند را دانلود و نصب کنید.

برای جلوگیری از چنین مشکلاتی، لازم است که برنامه‌های آنتی ویروس معتبر را بر روی سیستم خود نصب کنید و از ورود به سایت‌هایی که ظاهر متفاوتی با وبسایت درخواستی شما دارند پرهیز کنید. همچنین از وارد کردن اطلاعات شخصی و بانکی خود در سایت‌های نامعتبر خودداری کنید.

 

خطای DNS چیست؟

خطای DNS از رایج‌ترین خطاهایی است که مانع دسترسی کاربران به وب سایت‌های مختلف و همچنین قطع اینترنت می‌شود. هنگام عیب‌یابی مشکلات شبکه نیز تنها پاسخی که دریافت می‌کنیم این است که سرور پاسخ نمی‌دهد. زمانی که سرور DNS از کار افتاده باشد و شما یک آدرس URL را وارد ‌کنید، کامپیوتر نمی‌تواند آدرس IP را برای آن URL وارد کند. چون سیستم نمی‌داند چطور به Google دسترسی پیدا کند. در این حالت شما با یک پیام DNS error روبه‌رو می‌شوید.

این خطاها به دلایل مختلفی از جمله نصب برنامه‌های آنتی ویروس، مشکلات روتر، خرابی درایور، مشکلات ارائه دهنده سرویس DNS و… روی می‌دهد.

 

استفاده از دایرکتوری:

اگر سایت از یک دایرکتوری استفاده کند و تعداد بازدیدکنندگان از آن زیاد باشد، سایت کند خواهد شد و این امر باعث می‌شود کاربران کمی بتوانند وارد سایت شوند. در اینجا است که DNS وارد می‌شود و سرورهای مختلف آن سایت را به اشتراک می‌گذارد تا افراد بیشتری بتوانند وارد سایت شده و سایت سرعت بیشتری پیدا کند.

البته ناگفته نماند که ممکن است شما در روز از یک سایت زیاد بازدید کنید به همین خاطر DNS از قبل اطلاعات آن سایت را درون رایانه شما ذخیره کرده است و شاید با کوچکترین سرچ در گوگل می‌توانید سایت مورد نظر خود را بدون هیچ دردسری پیدا کنید. بنابراین از این موضوع نتیجه می‌گیریم که تعداد زمانی که DNS به شما کمک می‌کند تا سایت مورد نظر خود را پیدا کنید بیشتر از زمانی است که شما یک سایت را جستجو می‌کنید. 

DNS مانند یک پایگاهی عمل می‌کنند که تمامی کارهای آن پایگاه به صورت سلسله مراتب است که هر کدام از کارها برای ذخیره اطلاعاتی در رابطه با دامنه سایت‌های مختلف می‌باشد. شما وقتی قصد دارید وارد یک سایت شوید اولین کاری که رایانه شما انجام می‌دهد این است که آیا اطلاعات آن سایت از قبل درون DNS موجود است یا خیر.

منبع : https://mrshabake.com/domain-name-system/

۱ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل DHCP و مکانیزم کاری آن

پروتکل DHCP

پروتکل DHCP چیست؟

پروتکل پیکربندی میزبان پویا یا پروتکل DHCP یک پروتکل مدیریت شبکه است که برای خودکارسازی مراحل پیکربندی دستگاه ها در شبکه های IP استفاده می شود، و به آن ها این امکان را می دهد تا از خدمات شبکه مانند DNS ،NTP و هرگونه پروتکل ارتباطی مبتنی بر UDP یا TCP استفاده کنند. یک سرور DHCP به طور خودکار آدرس IP و سایر اطلاعات را به هر میزبان (Host) در شبکه اختصاص می دهد تا بتوانند با نقاط پایانی دیگر (endpoints) به طور موثر ارتباط برقرار کنند.

علاوه بر آدرس آی پی، DHCP همچنین Subnet Mask ،default gateway ،DNS و سایر پارامترهای پیکربندی مربوط را اختصاص می دهد. RFC 2131 و 2132، DHCP را به عنوان نیروی مهندسی اینترنت (IETF) تعریف می کند. پروتکل DHCP استانداردی بر اساس پروتکل BOOTP است.

توانایی شبکه کردن سریع و آسان دستگاه ها بسیار مهم است و اگرچه چندین دهه است که وجود دارد، DHCP یک روش اساسی برای اطمینان از اینکه دستگاه ها می توانند به شبکه ها بپیوندند و به درستی پیکربندی شوند، می باشد. پروتکل DHCP تا حد زیادی خطاهایی را که هنگام اختصاص آدرس IP به صورت دستی ایجاد می شود ، کاهش می دهد و می تواند با محدود کردن مدت زمانی که یک دستگاه می تواند آدرس IP فردی را حفظ کند، آدرس های IP را گسترش دهد.

 

DHCP مدیریت آدرس IP را ساده می کند:

دلیل اصلی مورد نیاز پروتکل DHCP ساده سازی مدیریت آدرس های IP در شبکه ها است. هیچ دو میزبان نمی توانند آدرس IP یکسانی داشته باشند و پیکربندی دستی آنها احتمالاً منجر به خطا می شود. حتی در شبکه های کوچک، تعیین آدرس های IP به صورت دستی می تواند گیج کننده باشد، به ویژه در دستگاه های تلفن همراه که به طور غیر دائمی به آدرس IP نیاز دارند. خودکارسازی این فرآیند زندگی را برای کاربران و سرپرست شبکه آسانتر می کند.

 

اجزای DHCP:

هنگام کار با DHCP ، درک همه اجزا مهم است. در زیر لیستی از آنها و کارهایی که انجام می دهند آورده شده است:

 

ـ Server DHCP: دستگاهی شبکه ای که سرویس DCHP را اجرا می کند و آدرس های IP و اطلاعات پیکربندی مربوطه را در خود نگه می دارد که معمولاً سرور یا روتر است ، اما می تواند هر چیزی باشد که به عنوان میزبان عمل می کند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پایانی است که اطلاعات پیکربندی را از سرور DHCP دریافت می کند. این می تواند یک کامپیوتر ، دستگاه تلفن همراه ، آی پی فون یا هر چیز دیگری باشد که به اتصال به شبکه نیاز دارد. اکثر آنها پیکربندی شده اند تا اطلاعات DHCP را به طور پیش فرض دریافت کنند.

 

ـ IP address pool: طیف وسیعی از آدرس هایی که برای سرویس گیرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالی از پایین به بالاترین تقسیم می شوند.

 

ـ Subnet: شبکه های IP را می توان به بخشهایی تقسیم کرد که تحت Subnet ها شناخته می شوند. زیر Subnet ها به مدیریت شبکه ها کمک می کنند.

 

ـ Lease: مدت زمانی است که یک DHCP Client اطلاعات آدرس IP را در اختیار دارد. وقتی قرارداد  منقضی می شود، کلاینت باید آن را تمدید کند.

 

ـ DHCP Relayروتر یا میزبانی که پیامهای کلاینت را که در شبکه پخش می شود، گوش می دهد و سپس آنها را به Server DHCP ارسال می کند. سپس سرور پاسخ ها را به DHCP Relay ارسال می کند و آنها را به سرویس گیرنده منتقل می کند. از ان می توان برای متمرکز کردن سرورهای DHCP به جای داشتن یک سرور در هر Subnet استفاده کرد.

 

نحوه ی پیکربندی داده ها توسط Server DHCP و مقادیر کلیدی آن:

پروتکل DHCP

جریان اصلی این است که یک سرور DHCP داده های پیکربندی را بر اساس سیاست ادمین شبکه، به یک کلاینت که درخواست IP کرده است ارسال می کند. پارامترهای رایج شبکه (که گاهی اوقات به عنوان ” DHCP Options ” نیز نامیده می شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا که کلاینت درخواست کننده هنگام پیوستن به شبکه آدرس IP ندارد، درخواست را پخش (broadcast) می کند. بنابراین پروتکل در مراحل اولیه ارتباطات IP استفاده می شود. اگر از چنین پروتکل پویایی برای دریافت آدرس IP استفاده نشود ، کلاینت باید از آدرس IP از پیش تعیین شده ای استفاده کند که عموماً “آدرس IP استاتیک” نامیده می شود، که بصورت دستی پیکربندی شده است.

 

سرویس DHCP سه مقدار کلیدی را به ارمغان می آورد:

 1) وظایف عملیات کاهش می یابد: مدیر شبکه دیگر نیازی به پیکربندی دستی هر کلاینت قبل از استفاده از شبکه ندارد.

 2) برنامه آدرس دهی IP بهینه شده است: آدرس هایی که دیگر استفاده نمی شوند آزاد می شوند.

3) قابلیت جابجایی کاربر به راحتی مدیریت می شود: هنگام تغییر اکسس پوینت شبکه ، مدیر نیازی به پیکربندی مجدد کلاینت ندارد.

 

مدیریت DHCP Lease Time:

اطلاعات آدرس IP تعیین شده توسط پروتکل DHCP فقط برای مدت محدودی معتبر است و به عنوان Lease DHCP شناخته می شود. مدت اعتبار را DHCP Lease Time می نامند. هنگامی که قرارداد اجاره منقضی می شود، کلاینت دیگر نمی تواند از آدرس IP استفاده کند و مجبور است تمام ارتباطات خود را با شبکه IP متوقف کند مگر اینکه درخواست ” rent” را از طریق چرخه تمدید اجاره DHCP تمدید کند.

برای جلوگیری از تأثیرات عدم دسترسی سرور DHCP در پایان مدت اجاره، کلاینت به طور کلی شروع به تمدید اجاره خود در نیمه راه دوره می کند. این فرایند تجدید تخصیص آدرس IP قوی به دستگاه ها را تضمین می کند. هر دستگاهی که هنگام ورود به شبکه آدرس IPv4 را بخواهد و پاسخی دریافت نکند از automatic private internet protocol addressing (APIPA) برای انتخاب آدرس استفاده می کند. این آدرس ها در محدوده شبکه /16169.254.0.0 هستند.

 

در چه سناریو هایی از DHCP استفاده می شود:

چهار سناریوی کلیدی استفاده از پروتکل DHCP وجود دارد:

  1. اتصال اولیه به کلاینت: کلاینت از سرور DHCP آدرس IP و سایر پارامترها را برای دسترسی به خدمات شبکه درخواست می کند.
  2. IP Usage Extension: سرویس گیرنده با سرور DHCP ارتباط برقرار می کند تا استفاده از آدرس IP فعلی خود را ادامه دهد
  3. اتصال به کلاینت بعد از ریستارت: کلاینت با سرور DHCP ارتباط برقرار می کند تا تأیید شود که می تواند از همان آدرس IP قبل از ریستارت استفاده کند.
  4. قطع ارتباط با کلاینت: سرویس گیرنده از سرور DHCP درخواست می کند آدرس IP خود را آزاد کند.

 

مزایای سرورهای DHCP:

علاوه بر مدیریت ساده، استفاده از سرور DHCP مزایای دیگر را فراهم می کند. این شامل:

1ـ پیکربندی دقیق IP: پارامترهای پیکربندی آدرس IP باید دقیق باشد و خطاهای تایپوگرافی معمولا برای رفع مشکل بسیار دشوار است و استفاده از سرور DHCP این خطر را به حداقل می رساند.

2ـ کاهش IP address conflict: هر دستگاه متصل باید یک آدرس IP داشته باشد. با این حال، هر آدرس فقط می تواند یک بار استفاده شود و یک آدرس تکراری منجر به یک درگیری شود که در آن یک یا هر دو دستگاه را نمی توان متصل کرد. این اتفاق زمانی می افتد که آدرس ها به صورت دستی تعیین می شوند، به ویژه هنگامی که تعداد زیادی از endpoint ها وجود دارد که فقط به صورت دوره ای، مانند دستگاه های تلفن همراه متصل می شوند. استفاده از پروتکل DHCP تضمین می کند که هر آدرس تنها یک بار استفاده می شود.

3ـ اتوماسیون مدیریت آدرس IP: بدون DHCP، مدیران شبکه باید به صورت دستی به سیستم ها IP اختصاص داده و لغو کنند. پیگیری مداوم این که کدام دستگاه دارای چه آدرس IP ای است سخت و مشکل ساز است. DHCP اجازه می دهد تا این کار به طور خودکار و متمرکز انجام شود به طوری که متخصصان شبکه می توانند تمام سیستم ها را از یک مکان واحد مدیریت کنند.

4ـ مدیریت تغییرات کارآمد: استفاده از پروتکل DHCP باعث می شود که آدرس ها، اسکوپ ها یا نقاط پایانی را تغییر دهید. به عنوان مثال، یک سازمان ممکن است بخواهد طرح آدرس IP خود را از یک محدوده به محدوده دیگر تغییر دهد. سرور DHCP با اطلاعات جدید پیکربندی شده و اطلاعات به نقطه های جدید ارسال می شود. به طور مشابه، اگر یک دستگاه شبکه ارتقا یافته و جایگزین شود، هیچ پیکربندی شبکه مجددی مورد نیاز نیست.

5ـ پیکربندی متمرکز و خودکار TCP/IP.

6ـ توانایی تعریف پیکربندی TCP/IP از یک مکان مرکزی.

7ـ امکان اختصاص طیف وسیعی از مقادیر پیکربندی TCP/IP با استفاده از گزینه های DHCP.

 

خطرات امنیتی پروتکل DHCP:

پروتکل DHCP نیاز به احراز هویت ندارد، بنابراین هر کلاینت می تواند به سرعت به یک شبکه بپیوندد. از این رو، تعدادی از خطرات امنیتی را باز می کند، از جمله سرورهای غیرمجاز که اطلاعات غیرمجاز را به کلاینت ها منتقل می کنند و آدرس IP به کلاینت های غیر مجاز یا مخرب داده می شود.

از آنجا که کلاینت هیچ راهی برای تأیید صحت یک سرور DHCP ندارد، می توان از آن برای ارائه اطلاعات شبکه نادرست استفاده کرد. این امر می تواند حملات denial-of-service attacks یا man-in-the-middle attacks را باعث شود که در آن یک سرور جعلی اطلاعاتی را که می تواند برای اهداف مخرب مورد استفاده قرار گیرد، منتشر می کند.

و به دلیل اینکه سرور DHCP هیچ راهی برای تأیید اعتبار مشتری ندارد، اطلاعات آدرس IP را به هر دستگاهی که درخواست می دهد، تحویل می دهد. یک هکر می تواند یک کلاینت را پیکربندی کند تا مداخلات خود را به طور مداوم تغییر دهد و به سرعت تمام آدرس های IP موجود در دامنه را از بین ببرد و مانع از دسترسی های شرکت از دسترسی به شبکه شود.

مشخصات DHCP برخی از این مسائل را حل می کند. یک گزینه اطلاعات مربوط به Relay وجود دارد که مهندسان را قادر می سازد پیام های DHCP را به عنوان آنها به شبکه متصل کنند. این برچسب را می توان برای کنترل دسترسی به شبکه استفاده کرد. همچنین یک تأییدیه برای تأیید اعتبار پیام های DHCP وجود دارد، اما مدیریت کلیدی می تواند پیچیده شود و تصویب شده است. استفاده از احراز هویت 802.1X، در غیر این صورت به عنوان کنترل دسترسی به شبکه (NAC) شناخته می شود، می تواند برای محافظت از DHCP استفاده شود.

منبع :https://mrshabake.com/dhcp-protocol/ 

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

مثلث امنیت و یا CIA چیست؟

مثلث امنیت

مثلث امنیت و یا CIA:

مثلث امنیت و یا CIA یک مدل طراحی شده برای بررسی امنیت یک سازمان است که البته گاهی اوقات به آن AIC نیز گفته می‌شود. در واقع CIA از سه عنصر که حساس ترین اجزای امنیتی به حساب می آیند تشکیل شده است. شاید وقتی شما هم نام CIA را شنیدید به اولین چیزی که فکر کردید آژانس اطلاعات مرکزی است، یک آژانس دولتی مستقل ایالات متحده که وظیفه ارائه اطلاعات امنیت سایبری ملی به سیاست گذاران در ایالات متحده را بر عهده دارد.

اما در واقع اشتباه می کنید، CIA مخفف چیز دیگری است که ما در این مقاله قصد داریم به آن بپردازیم.

 

مثلث امینت شبکه از سه بخش تشکیل شده است:

مثلث امنیت

این مثلث شامل اجزای زیر است:

 

ـ Confidentiality یا محرمانگی:

امروزه اطلاعات و محافظت از آن درجه اهمیت بسیار بالایی دارد. پس همواره افراد در تلاش برای محافظت از اطلاعات حساس و خصوصی خود در برابر دسترسی غیر مجاز هستند. یکی از اقدامات مهم در این زمینه بخش بندی اطلاعات و تعیین سطوح دسترسی به آن است. برخی از رایج ترین موارد مورد استفاده برای مدیریت محرمانه شامل لیست های کنترل دسترسی، رمزگذاری حجم و پرونده و مجوزهای پرونده یونیکس است.

دیتاها در شبکه به دو دسته تقسیم می شوند:

ـ دیتاهای در حال حرکت و انتقال

ـ دیتاهای بایگانی شده

محرمانه بودن به این معنی است که فقط افراد و سیستم های مجاز می توانند اطلاعات حساس یا طبقه بندی شده را مشاهده کنند. داده های ارسال شده از طریق شبکه نباید توسط افراد غیرمجاز قابل دسترسی باشد. مهاجم ممکن است سعی کند داده ها را با استفاده از ابزارهای مختلف موجود در اینترنت ضبط کرده و به اطلاعات شما دسترسی پیدا کند.

یک راه اصلی برای جلوگیری از این امر استفاده از تکنیک های رمزگذاری برای محافظت از داده های شما است تا حتی در صورت دسترسی مهاجم به داده های شما ، او نتواند آن را رمزگشایی کند. استانداردهای رمزگذاری شامل AES (استاندارد پیشرفته رمزگذاری) و DES (استاندارد رمزگذاری داده) است. راه دیگر محافظت از داده های شما از طریق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال امن داده ها بر روی شبکه کمک می کند.

 

ـ Integrity یا یکپارچگی:

به طور کلی این بخش از مثلث CIA به این معناست که تنها افراد و سیستم های مجاز و تعریف شده می توانند در دیتاها تغییر ایجاد نمایند.

باید مراحی طی شود تا اطمینان حاصل شود که داده توسط افراد غیر مجاز تغییر نیافته است. این اقدامات شامل مجوزهای دسترسی فایل و کنترل دسترسی است. کنترل نسخه (Version control) ممکن است به منظور جلوگیری از تغییرات اشتباه یا حذف تصادفی اطلاعات به وسیله اشخاص دارای مجوز مورد استفاده قرار گیرد. علاوه بر آن، برخی اجزا باید به منظور آشکارسازی تغییرات دیتا که ممکن است به دلیل عواملی غیر انسانی نظیر پالس‌های الکترومغناطیسی یا خرابی سرور به وجود آید، در محل قرار گیرد. همچنین به منظور افزایش اطمینان از صحیح بودن اطلاعات باید از پشتیبانی و افزونگی نیز استفاده شود.

دقت و اطمینان در اطلاعات مورد دیگری است که باید به آن توجه نمایید داده ها نباید در زمان انتقال تغییر کنند و باید مطمئن شویم که اطلاعات قابل تغییر نیست. همیشه این انسان ها نیستند که باعث تغییر داده می شوند بلکه گاهی اوقات نویز در محیط نیز سبب تغییر دیتای کاربر نیز می شود. Checksum مفهومی است که به سبب آن می توان مطمئن شد که اطلاعات تغییر نکرده است

 

ـ Availability یا در دسترس بودن:

Availability اطمینان از در دسترس بودن است. این بدان معناست که شبکه باید به آسانی در دسترس کاربران خود قرار گیرد. این امر در مورد سیستم ها و داده ها صدق می کند. برای اطمینان از در دسترس بودن، مدیر شبکه باید سخت افزار را حفظ کند، به روزرسانی های منظم را انجام دهد، برنامه ای برای خرابی و جلوگیری از تنگناهای شبکه داشته باشد.

ارائه پهنای باند ارتباطی مناسب و جلوگیری از وقوع اتفاقاتی است که باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتی است که در این بخش از مثلث CIA قرار می گیرد. هنگامی که سرور توسط برخی وقایع مانند حمله DOS یا DDoS، آتش سوزی و یا خرابی از دسترس خارج شود می توند مشکلات بسیار جدی برای سازمان و کاربران شبکه ایجاد نماید.

امروزه اکثر کسب و کارها به شدت به اطلاعات و شبکه های کامپیوتری وابسته هستند و خرابی شبکه می تواند سبب کاهش درآمد سازمان و اختلال در کار آنها گردد. برای پیشگیری از این اختلال می توان با استفاده از Redundancy یا همان افزونگی و یا استفاده از RAID ها هنگام بروز مشکلات، خسارت را کاهش داد. بازگردانی فوری سرور به حالت قابل دسترس (از حالتی که به صورت غیر قابل دسترس درآمده) برای حالاتی که سرور از دسترس خارج می شود یک امر ضروری می باشد. همچنین می بایست در موارد غیر قابل پیش بینی طبیعی مانند آتش سوزی برای این که اطلاعات کاملا از دست نروند نسخه پشتیبانی از آن ها داشته باشیم.

متد هایی که در این اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترین شیوه ها برای اجرای سه گانه CIA:

در اجرای سه گانه CIA، یک سازمان باید مجموعه ای از بهترین شیوه ها را دنبال کند. برخی از بهترین شیوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها باید بر اساس حریم خصوصی مورد نیاز سازمان اداره شوند.
  • داده ها باید با استفاده از 2FA رمزگذاری شوند.
  • لیست های کنترل دسترسی و سایر مجوزهای فایل را به روز نگه دارید.

 

ـIntegrity:

  • اطمینان حاصل کنید که کارکنان درباره رعایت الزامات قانونی و به منظور به حداقل رساندن خطای انسانی آگاهی دارند.
  • از نرم افزارهای بکاپ گیری و بازیابی استفاده کنید.
  • برای اطمینان از یکپارچگی، از کنترل نسخه، کنترل دسترسی، کنترل امنیتی و گزارش داده ها استفاده کنید.

 

ـ Availability:

  • از اقدامات پیشگیرانه مانند افزونگی یا Redundant و RAID استفاده کنید. اطمینان حاصل کنید که سیستم ها و برنامه ها به روز هستند.
  • از سیستم های نظارت شبکه یا سرور استفاده کنید.
  • در صورت از دست دادن داده ها ، از بازیابی اطلاعات اطمینان حاصل کنید.

 

در نظر گرفتن این سه اصل با هم در چارچوب “سه گانه” می تواند به توسعه سیاست های امنیتی برای سازمان ها کمک کند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان یک سیستم به هم پیوسته و نه به عنوان مفاهیم مستقل، می تواند به سازمان ها در درک روابط بین این سه کمک کند.

در آخر باید به این نکته اشاره کرد که هر چه سطح دسترسی بالاتر باشد امنیت کم تر می شود و بالعکس هرچه امنیت بیشتر شود دسترسی کمتر. به طور کلی می توان گفت این سه عامل در مثلث امینت، اصول اساسی امنیت اطلاعات در شبکه و یا بیرون از آن را تشکیل می دهند به گونه ای که با استفاده از آن تمام تمهیدات لازمی که برای امنیت شبکه اتخاذ می شود و یا تجهیزات شبکه ای که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

آشنایی با حملات Firmware و جلوگیری از آن

حمله Firmware

حمله Firmware چیست؟

قبل از اینکه بریم سراغ حمله Firmware بهتره اول یه تعریفی در خصوص خود Firmware داشته باشیم. Firmware یکی از اساسی ترین مجموعه دستورالعمل های رایانه یا دستگاه های الکترونیکی است. این مجموعه شامل دستورالعمل هایی است که به قطعات سخت افزاری جداگانه کامپیوتر (مادربرد ، پردازنده ، کارت گرافیک ، آداپتور شبکه ، صفحه کلید و غیره) می گوید که در هنگام فعال سازی چه باید بکنید و چگونه با نرم افزار روی کامپیوتر خود کار کنید. Firmware نوعی نرم افزار است که دستورالعمل های عملکرد خود را به سخت افزار می دهد. این کار مواردی مانند گفتن نحوه بوت و نحوه تعامل با سیستم عامل را به رایانه انجام می دهد. اگر به درستی محافظت نشود ، می تواند منجر به مشکلات عمده امنیت سایبری شود.

در واقع برنامه نرم افزاری یا مجموعه دستورات برنامه نویسی شده روی سخت افزار است. فریمور دستورات لازم برای اینکه دستگاه چگونه با دیگر اجزا و سخت افزارهای کامپیوتر ارتباط برقرار کند را ارائه می‌دهد.

به BIOS موجود در کامپیوتر خود فکر کنید: لحظه ای که کامپیوتر شما روشن است، به سیستم اصلی ورودی/خروجی (BIOS) مراجعه می کند تا دستورالعمل هایی را برای شروع کار مشاهده کند و جریان داده بین اجزای سخت افزاری و سیستم عامل را مدیریت می کند. برای لوازم الکترونیکی اولیه (مانند تلویزیون)، Firmware می تواند کل سیستم عامل آن باشد. 

اکثر دستگاه های الکترونیکی دارای Firmware هستند که می توانند در طول زمان به روز شوند تا مشکلات را برطرف کرده یا عملکرد را ارتقا دهند. این یکی از عوامل اصلی هک Firmware است. اگر می توانید به Firmware دستگاه دسترسی پیدا کنید، پس می توانید دستورالعمل های مورد نظر خود را در آن وارد کرده و تنظمیمات آن را تغییر دهید.

عاملی که حملات Firmware بدتر می کند این است که هنگامی که این حمله صورت می گیرد، حذف آن بسیار دشوار است. حمله Firmware در حال تبدیل‌شدن به یکی از اهداف محبوب عاملان تهدید است؛ دلیل آن هم این است که معمولا اطلاعات حساسی مانند اطلاعات هویتی یا کلیدهای رمزگذاری را در خود دارد.

مایکروسافت اخیرا گزارشی با عنوان «گزارش سیگنال‌های امنیتی مارس 2021» منتشر کرد که در آن اذعان شده بیش از 80% از سازمان‌های بین‌المللی قربانی حداقل یک حمله‌ firmware طی دو سال اخیر شده‌اند. این مطالعه عنوان کرده که تنها 29% درصد از سازمان‌های هدف قرارگرفته برای محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملی استاندارد و فناوری (NIST) همچنین طی چهار سال گذشته افزایش پنج برابری حملات firmware را نشان داده است. از نظر کارشناسان امنیت سایبری این نوع از حمله Firmware به عنوان “پیشرفته” ترین نوع حمله به شمار می رود که البته خیلی به آن توجه نمی شود.

 

حمله Firmware چگونه صورت می گیرد؟

اکثر حملات Firmware به شکل بدافزار است، یک اصطلاح گسترده برای نرم افزارهای مخرب که برای بهره برداری از هر چیزی که قابل برنامه ریزی است طراحی شده است.

تقریباً شش سال پیش محققان فاش کردند که تقریباً تمام BIOS های کامپیوتر دارای کد مشترک هستند. این بدان معناست که فقط یک بدافزار می تواند به طور بالقوه ده ها میلیون سیستم مختلف را تحت تأثیر قرار دهد. هکرها با سوء استفاده از برخی از آسیب پذیری ها توانستند یک اسکریپت ساده بنویسند تا BIOS یک کامپیوتر آسیب پذیر “بازسازی” شود و دستورالعمل های خود را تزریق کنند. هکرها همچنین می توانند به رابط کاربری Firmware دستگاه دسترسی پیدا کنند.

 

چه چیزی Firmware را به یک هدف جذاب تبدیل می کند؟

عوامل متعددی باعث جذاب شدن Firmware به عنوان هدفی برای هکرها می شود. و همانطور که معمولاً در مورد حملات اتفاق می افتد، هنگامی که یکی از هکرها فضای مساعد جدیدی را تشخیص می دهد ، دیگران نیز به این فضا می پیوندند.

توجه به Firmware تا حد زیادی زمانی افزایش یافت که یک rootkit برای جاسوسی سایبری در سال 2018 شناسایی شد. به جای حمله به سیستم عامل یا نرم افزار ، این سیستم برای بهره برداری از رابط یکپارچه نرم افزار توسعه پذیر (UEFI) یک دستگاه طراحی شده است.

این روت کیت “Lojax” لقب گرفت و با ابزارهای دیگری بسته شد که Firmware سیستم را با بدافزار آلوده می کرد. برخی از کارهایی که برای انجام آن طراحی شده است عبارتند از:

  • جمع آوری و ریختن تنظیمات سیستم در یک فایل متنی
  • خواندن محتویات حافظه رابط جانبی سریال (SPI) کامپیوتر شخصی
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سیستم

در اینجا برخی از مواردی وجود دارد که سیستم عامل را برای هکرها بسیار جذاب می کند:

هکرها می توانند به سیستم هایی که دیده نمی شوند حمله کنند

Firmware مشکل دید دارد. این عمدتاً به این دلیل است که سازندگان کامپیوتر و دستگاه ها دید کاربر را در لایه Firmware ایجاد نمی کنند. از آنجا که Firmware چنین اطلاعات حیاتی را به سیستم ها ارائه می دهد ، این چیزی نیست که اکثر تولیدکنندگان بخواهند کاربران با آن درگیر شوند ، با این حال نداشتن دید به هکرها اجازه می دهد تا در آن لایه آزادانه پرسه بزنند.

مواردی مانند آنتی ویروس/ضد بدافزار که در داخل سیستم عامل قرار دارند ، معمولاً در لایه Firmware قابل مشاهده نیستند. بنابراین ، آنها نمی توانند حملات Firmware را تشخیص دهند. بنابراین ، هکرها اغلب می توانند حملات مداومی را انجام دهند که ماه ها یا حتی سال ها ادامه دارد.

Firmware اغلب به روز نمی شود
به روز رسانی Firmware برای مواردی مانند کامپیوتر ، سرور ، روتر و سایر دستگاه های اینترنت اشیا (IOT) اغلب نادیده گرفته می شود. به روزرسانی های Firmware اغلب اتفاق نمی افتد و معمولاً  هشداری برای به روزرسانی  به شما نمی دهد.

چه عواملی حمله Firmware را خطرناک می کند؟

یکی از دلایلی که حمله Firmware را خطرناک می کند، سطحی است که در آن عمل می کنند. از آنجا که Firmware “زیر” سیستم عامل شما است، ابزارهای رایج برای تشخیص بدافزارها، مانند نرم افزار آنتی ویروس، آنها را نمی بینند و تشخیص نمی دهند.

هک Firmware می تواند اشکال مختلفی داشته باشد که شامل:

ـ تغییر توابع اصلی: هرگونه تغییر در راه اندازی و یا نصب سیستم عامل و همچنین غیر فعال کردن نرم افزاهای امنیتی مانند آنتی ویروس می تواند امنیت سیستم را به خطر انداخته و راه را برای هکرها هموار نماید.

ـ فیلتر کردن داده ها: این نوع از حملات می توانند به عملکردهای حافظه مستقیم قطعات سخت افزاری دسترسی داشته باشند تا داده ها را تقریباً صفر نشان دهند. 

ـ کنترل از راه دور: هکرها می توانند سیستم شما را از راه دور قفل کرده و یا “خراب کنند” و سیستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شکستن Firmware کنترل زیادی را به مهاجمان می دهد

هنگامی که یک نرم افزار خاص نقض می شود ، هکرها از آنچه که این نرم افزار می تواند انجام دهد و چگونه می تواند با سایر اطلاعات روی یک دستگاه تعامل داشته باشد ، محدود می شوند. اما وقتی سیستم عامل خراب می شود ، مانند ورود به سطح بالا است. هکرها می توانند نحوه عملکرد دستگاه را کنترل کرده و از آن لایه ، نحوه عملکرد سیستم عامل را کنترل کنند.

به عنوان مثال ، مهاجمی که کد مخرب را در لایه Firmware قرار می دهد می تواند:

اعتبار کاربر ایجاد کند و امتیازات کاربر را تغییر دهد
نحوه بوت شدن سیستم عامل را تغییر دهد
نحوه اعمال وصله های امنیتی سیستم عامل را تغییر دهد
از شروع بوت برنامه های خاص (پشتیبان گیری ، آنتی ویروس و غیره) جلوگیری کند.

برای جلوگیری از حمله Firmware چه اقداماتی را می توان انجام داد؟

گرچه روش های مختلفی برای انجام حملات Firmware وجود دارد، اما می توان با برخی اقدامات امنیتی تا حدی از آن جلوگیری کرد. 

ـ به روز رسانی مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه های خود در آخرین نسخه و بررسی منظم آن، یکی از بهترین روش های دفاع است که می توانید انجام دهید.

ـ به هیچ چیز اعتماد نکنید: گاهی اوقات ممکن است کارمندان یک شرکت بدون آنکه بدانند با وصل یک هارد و یا یک فلش حاوی ویروس امینت Firmware را به خطر بیاندازند.

ـ ارتقاء سخت افزار: تولید کنندگان سخت افزار همواره در تلاش برای بهبود مشکلات، سخت افزاری، نرم افزاری و حتی امنیت محصولات خود هستند.

ـ بکاپ گیری مداوم از Firmware و تنظمیات آن: می توان گفت گرفتن بکاپ از سیستم می تواند بهترین مرحم در زمان بروز مشکلات باشد. اگر سیستم شما و اطلاعات آن دچار حمله شد به جای آنکه ساعت های ارزشمند خود را صرف آنچه از دست رفته کنید، می توانید بکاپ گرفته شده را به سیستم برگردانده و کار خود را ادامه دهید.

منبع : https://mrshabake.com/preventing-firmware-attacks/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

digital signature چیست؟

digital signature چیست؟

digital signature یا امضای دیجیتال یک روش ریاضی است که برای اعتبار سنجی و صحت یک پیام، نرم افزار یا سند دیجیتالی مورد استفاده قرار می گیرد. این معادل دیجیتالی امضای دست نویس یا مهر است، اما امنیت ذاتی بیشتری را ارائه می دهد. یک امضای دیجیتالی برای حل مشکل دستکاری و جعل هویت در ارتباطات دیجیتالی در نظر گرفته شده است. امضای دیجیتال مانند “اثر انگشت” الکترونیکی است. در قالب یک پیام رمزگذاری شده، به طور ایمن یک امضا کننده را با یک سند در یک معامله ثبت شده مرتبط می کند.

امضاهای دیجیتالی می توانند شواهد مبدا، هویت و وضعیت اسناد الکترونیکی، معاملات یا پیام های دیجیتالی را ارائه دهند. امضا کنندگان همچنین می توانند از آنها برای تأیید رضایت آگاهانه استفاده کنند.

 

digital signature (امضای دیجیتال) چگونه کار می کند؟

امضاهای دیجیتالی، مانند امضاهای دست نویس، برای هر امضا کننده منحصر به فرد است. ارائه دهندگان راه حل امضای دیجیتال، مانند DocuSign، از پروتکل خاصی به نام PKI پیروی می کنند. PKI از ارائه دهنده می خواهد که از یک الگوریتم ریاضی برای تولید دو عدد طولانی، به نام کلید استفاده کند. این امضا بر اساس رمزنگاری کلید عمومی است که به رمزنگاری نامتقارن نیز معروف است. با استفاده از الگوریتم کلید عمومی، مانند RSA (Rivest-Shamir-Adleman)، دو کلید ایجاد می شود که یک جفت کلید مرتبط ریاضی ایجاد می کند، یکی خصوصی و دیگری عمومی.

 

برای درک بهتر نحوه عملکرد امضای دیجیتال، با اصطلاحات زیر آشنا شوید:

 ـ Hash function: یک تابع هش (همچنین “هش” نامیده می شود) یک رشته با طول ثابت از اعداد و حروف است که از یک الگوریتم ریاضی و یک فایل با اندازه دلخواه مانند ایمیل، سند، تصویر یا نوع دیگری از داده تولید می شود. این رشته ایجاد شده منحصر به فایل در حال هش شده است و یک تابع یک طرفه است-یک هش محاسبه شده را نمی توان معکوس کرد تا فایلهای دیگری را که ممکن است مقدار هش مشابه ایجاد کنند پیدا کند. برخی از متداول ترین الگوریتم های هش مورد استفاده امروزه عبارتند از:

 Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاری کلید عمومی: رمزنگاری کلید عمومی (که به عنوان رمزگذاری نامتقارن نیز شناخته می شود) یک روش رمزنگاری است که از یک جفت کلید استفاده می کند. یک کلید به نام کلید عمومی، داده ها را رمزگذاری می کند. کلید دیگر که کلید خصوصی نام دارد، داده ها را رمزگشایی می کند.

رمزنگاری کلید عمومی می تواند از چندین روش برای اطمینان از محرمانه بودن، صداقت و اصالت استفاده کند. رمزنگاری کلید عمومی می تواند با ایجاد امضای دیجیتالی پیام با استفاده از کلید خصوصی فرستنده، صداقت را تضمین کند. این کار با هش کردن پیام و رمزگذاری مقدار هش با کلید خصوصی آنها انجام می شود. با این کار، هرگونه تغییر در پیام، مقدار هش متفاوتی را در پی خواهد داشت.

با رمزگذاری کل پیام با کلید عمومی گیرنده، از محرمانه بودن آن اطمینان حاصل کنید. این بدان معناست که فقط گیرنده، که کلید خصوصی مربوطه را در اختیار دارد می تواند پیام را بخواند. هویت کاربر را با استفاده از کلید عمومی و بررسی آن در برابر مرجع گواهی تأیید کنید.

  • Public key infrastructure (PKI):PKI شامل خط مشی ها، استانداردها، افراد و سیستم هایی است که از توزیع کلیدهای عمومی و تأیید هویت افراد یا اشخاص دارای گواهینامه های دیجیتال و مجوز گواهی پشتیبانی می کند.
  • Certificate authority (CA):CA یک شخص ثالث قابل اعتماد است که هویت شخص را تأیید می کند و یا از طرف آنها یک جفت کلید عمومی/خصوصی ایجاد می کند یا یک کلید عمومی موجود را که توسط شخص به آن شخص ارائه شده است مرتبط می کند. هنگامی که CA هویت شخصی را تأیید می کند، یک گواهی دیجیتالی صادر می کند که توسط CA به صورت دیجیتالی امضا می شود. از گواهی دیجیتال می توان برای تأیید شخص مرتبط با کلید عمومی در صورت درخواست استفاده کرد.
  • گواهینامه های دیجیتال: گواهینامه های دیجیتال مشابه گواهینامه های رانندگی هستند زیرا هدف آنها شناسایی دارنده گواهینامه است. گواهینامه های دیجیتال حاوی کلید عمومی فرد یا سازمان هستند و توسط CA به صورت دیجیتالی امضا می شوند. سایر اطلاعات مربوط به سازمان، فرد و CA نیز می تواند در گواهی گنجانده شود.
  • Pretty Good Privacy یا (PGP)/OpenPGP : PGP/OpenPGP جایگزینی برای PKI است. با PGP/OpenPGP، کاربران با امضای گواهی افراد دارای هویت قابل تأیید، به دیگر کاربران اعتماد می کنند. هرچه این امضاها به هم متصل باشند، احتمال تأیید یک کاربر خاص در اینترنت بیشتر است. این مفهوم ” Web of Trust” نامیده می شود.

 

امضاهای دیجیتالی با اثبات اینکه پیام یا سند دیجیتالی از زمان امضاء، عمداً یا ناخواسته تغییر نکرده است، کار می کنند. امضای دیجیتالی این کار را با ایجاد یک هش منحصر به فرد از پیام یا سند و رمزگذاری آن با استفاده از کلید خصوصی فرستنده انجام می دهد. هش ایجاد شده منحصر به پیام یا سند است و تغییر هر قسمتی از آن، هش را کاملاً تغییر می دهد.

پس از تکمیل، پیام یا سند دیجیتالی به صورت دیجیتالی امضا شده و برای گیرنده ارسال می شود. سپس گیرنده هش پیام یا سند دیجیتالی خود را ایجاد می کند و هش فرستنده (که در پیام اصلی موجود است) را با استفاده از کلید عمومی فرستنده رمزگشایی می کند. گیرنده هش تولید شده را با هش رمزگشایی فرستنده مقایسه می کند. در صورت مطابقت، پیام یا سند دیجیتالی اصلاح نشده است و فرستنده تأیید می شود.

 

امضای دیجیتالی چه مزایایی دارد؟

امنیت مهمترین مزیت امضای دیجیتال است. قابلیت های امنیتی تعبیه شده در امضاهای دیجیتالی از عدم تغییر سند و امضای قانونی اطمینان می دهد.

 

 ویژگیها و روشهای امنیتی مورد استفاده در امضای دیجیتال شامل موارد زیر است:

 

ـ شماره های شناسایی شخصی (PIN)، رمزها و کدها: برای احراز هویت و تأیید هویت امضا کننده و تأیید امضای آنها استفاده می شود. ایمیل، نام کاربری و رمز عبور رایج ترین روش هایی هستند که مورد استفاده قرار می گیرند.

ـ رمزنگاری نامتقارن: از الگوریتم کلید عمومی استفاده می کند که شامل رمزگذاری و احراز هویت کلید خصوصی و عمومی است.

ـ Checksum: یک رشته طولانی از حروف و اعداد که نشان دهنده مجموع ارقام صحیح در یک قطعه از داده های دیجیتالی است، که در مقایسه با آنها می توان خطاها یا تغییرات را تشخیص داد. چک سام به عنوان اثر انگشت داده عمل می کند.

ـ Cyclic redundancy check (CRC): کد تشخیص خطا و ویژگی تأیید صحت مورد استفاده در شبکه های دیجیتال و دستگاه های ذخیره سازی، برای تشخیص تغییرات داده اصلی.

ـ Certificate authority (CA): با پذیرش، احراز هویت، صدور و نگهداری گواهینامه های دیجیتالی، امضای دیجیتالی صادر می کنند و به عنوان اشخاص ثالث مورد اعتماد عمل می کنند. استفاده از CA به جلوگیری از ایجاد گواهینامه های جعلی دیجیتال کمک می کند.

ـ (TSP)Trust service provider تأیید اعتبار ارائه دهنده خدمات: TSP یک شخص یا شخص حقوقی است که اعتبار یک امضای دیجیتالی را از طرف یک شرکت انجام می دهد و گزارش های تأیید امضا را ارائه می دهد.

 

کلاسها و انواع امضای دیجیتال:

سه نوع مختلف گواهی امضای دیجیتال (DSC) وجود دارد:

کلاس 1. نمی توان برای اسناد تجاری قانونی استفاده کرد زیرا فقط بر اساس ایمیل ID و نام کاربری معتبر هستند. امضاهای کلاس 1 سطح ابتدایی امنیت را ارائه می دهند و در محیط هایی با خطر کم مانع از به خطر انداختن داده ها می شوند.

کلاس 2. اغلب برای ثبت الکترونیکی (e-filing) اسناد مالیاتی، از جمله اظهارنامه مالیات بر درآمد و اظهارنامه مالیات بر کالا و خدمات (GST) استفاده می شود. امضاهای دیجیتالی کلاس 2 هویت امضا کننده را در برابر پایگاه داده از پیش تأیید شده، تأیید می کند. امضاهای دیجیتال کلاس 2 در محیط هایی استفاده می شود که خطرات و پیامدهای به خطر انداختن داده ها در حد متوسط ​​است.

کلاس 3. بالاترین سطح امضاهای دیجیتالی، امضاهای کلاس 3 از شخص یا سازمانی می خواهد که قبل از امضا در مقابل مرجع صدور گواهینامه حاضر شود تا هویت خود را اثبات کند. امضاهای دیجیتال کلاس 3 برای حراج های الکترونیکی، مناقصه های الکترونیک، بلیط الکترونیکی، پرونده های دادگاه و سایر محیط هایی که تهدید به داده ها یا پیامدهای نقص امنیتی زیاد است، استفاده می شود.

 

چرا از PKI یا PGP با امضای دیجیتال استفاده کنیم؟

امضاهای دیجیتال از استاندارد PKI و برنامه رمزگذاری Pretty Good Privacy (PGP) استفاده می کنند زیرا هر دو مسائل امنیتی احتمالی ناشی از انتقال کلیدهای عمومی را کاهش می دهند. آنها تأیید می کنند که کلید عمومی فرستنده متعلق به آن فرد است و هویت فرستنده را تأیید می کنند.

PKI چارچوبی برای سرویس هایی است که گواهینامه های کلید عمومی را تولید، توزیع، کنترل و حساب می کند. PGP تنوعی از استاندارد PKI است که از کلید متقارن و رمزنگاری کلید عمومی استفاده می کند، اما در نحوه اتصال کلیدهای عمومی به هویت کاربر متفاوت است. PKI از CA برای اعتبارسنجی و پیوند هویت کاربر با یک گواهی دیجیتال استفاده می کند، در حالی که PGP از یک شبکه اعتماد استفاده می کند. کاربران PGP انتخاب می کنند که به چه کسی اعتماد دارند و کدام هویت مورد بررسی قرار می گیرد. کاربران PGP به CA های معتبر موکول می کنند.

 

اثربخشی امنیت یک امضای دیجیتال بستگی به قدرت امنیت کلید خصوصی دارد. بدون PKI یا PGP، اثبات هویت شخصی یا لغو یک کلید خطرناک غیرممکن است و برای افرادی که  قصد تخریب دارند آسان است که از افراد خود جعل هویت کنند.

 

تفاوت بین امضای دیجیتال و امضای الکترونیکی چیست؟

اگرچه این دو عبارت مشابه به نظر می رسند، اما امضای دیجیتال با امضای الکترونیکی متفاوت است. امضای دیجیتال یک اصطلاح فنی است که نتیجه یک فرآیند رمزنگاری یا الگوریتم ریاضی را تعریف می کند که می تواند برای احراز هویت توالی داده ها مورد استفاده قرار گیرد. اصطلاح امضای الکترونیکی-یا e-signature -یک اصطلاح حقوقی است که به صورت قانونی تعریف شده است. در حقیقت امضای دیجیتالی یک نوع خاص از امضای الکترونیکی است.

راه حل های معمول امضای الکترونیکی از روشهای رایج احراز هویت الکترونیکی برای تأیید هویت امضا کننده مانند آدرس ایمیل، شناسه شرکت یا پین تلفن استفاده می کنند. در صورت نیاز به افزایش امنیت، ممکن است از احراز هویت چند عاملی استفاده شود. امضاهای دیجیتال از شناسه های دیجیتالی مبتنی بر گواهینامه TSP استفاده می کنند و با اتصال هر امضا به سند با رمزنگاری، اثبات امضا را نشان می دهند.

منبع : https://mrshabake.com/digital-signature/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

پروتکل HTTPS چیست؟

پروتکل HTTPS

درباره HTTPS:

پروتکل HTTPS یا Hypertext transfer protocol secure  نسخه امن پروتکل HTTP است، که پروتکل اصلی مورد استفاده برای ارسال داده بین مرورگر وب و وب سایت بوده و در لایه 7 مدل OSI (لایه Application) کار می کند. پروتکل HTTPS به منظور افزایش امنیت انتقال داده ها رمزگذاری شده است.

این امر به ویژه هنگامی مهم است که کاربران داده های حساس را ارسال می کنند مانند ورود به حساب بانکی، خدمات ایمیل و از این قبیل. از پروتکل SSL/TLS برای رمزگذاری و احراز هویت استفاده می کند. HTTPS توسط RFC 2818 (در May 2000) مشخص شده است و به طور پیش فرض از پورت 443 به جای پورت 80 HTTP استفاده می کند.

هر وب سایتی، به ویژه آنهایی که به اعتبار ورود نیاز دارند، باید از پروتکل HTTPS استفاده کنند. در مرورگرهای وب مدرن مانند Chrome، وب سایت هایی که از HTTPS استفاده نمی کنند متفاوت از سایر موارد هستند. در نوار URL به دنبال قفل سبز باشید تا نشان دهد صفحه وب امن است. مرورگرهای وب HTTPS را جدی می گیرند. Google Chrome و مرورگرهای دیگر همه وب سایت های غیر HTTPS را بعنوان غیر ایمن علامت گذاری می کنند.

پروتکل HTTPS به کاربران وب سایت امکان می دهد تا داده های حساس مانند شماره کارت اعتباری، اطلاعات بانکی و اطلاعات ورود به سیستم را به صورت ایمن از طریق اینترنت منتقل کنند. به همین دلیل، پروتکل HTTPS برای تأمین امنیت فعالیت های آنلاین مانند خرید، بانکداری و دور کاری اهمیت ویژه ای دارد. با این حال، HTTPS به سرعت در حال تبدیل شدن به پروتکل استاندارد برای همه وب سایت ها است، خواه آنها داده های حساس را با کاربران مبادله کنند یا نه.

 

 

HTTPS چگونه کار می کند؟

HTTPS از پروتکل رمزگذاری برای ارتباطات استفاده می کند. پروتکل رمزگذاری Transport Layer Security (TLS) یا Secure Sockets Layer (SSL) نامیده می شود. پروتکل HTTPS با پیچاندن HTTP در داخل پروتکل SSL/TLS (به همین دلیل است که SSL را پروتکل تونل زنی می نامند) رمزگذاری را به پروتکل HTTP می افزاید، به طوری که همه پیام ها در دو جهت بین دو کامپیوتر شبکه (به عنوان مثال کلاینت و وب سرور) رمزگذاری می شوند.

این پروتکل با استفاده از آنچه که به عنوان زیرساخت کلید عمومی نامتقارن شناخته می شود، ارتباطات را ایمن می کند. این نوع سیستم امنیتی از دو کلید مختلف برای رمزگذاری ارتباطات بین دو طرف استفاده می کند: کلید عمومی و کلید خصوصی:

 

  1. کلید خصوصی: این کلید توسط صاحب یک وب سایت کنترل می شود و همانطور که خواننده احتمال داده است، آن را خصوصی نگه می دارد. این کلید روی یک وب سرور زندگی می کند و برای رمزگشایی، اطلاعات رمزگذاری شده با کلید عمومی استفاده می شود.

 

  1. کلید عمومی: این کلید در دسترس همه کسانی است که می خواهند با سرور به نحوی ارتباط امن برقرار کنند. اطلاعاتی که توسط کلید عمومی رمزگذاری می شوند، تنها با کلید خصوصی رمزگشایی می شوند.

 

اگرچه یک استراق سمع کننده هنوز می تواند به آدرس های IP، شماره پورت، نام دامنه، میزان اطلاعات مبادله شده و مدت زمان یک ارتباط دسترسی داشته باشد، اما همه داده های واقعی مبادله شده توسط SSL/TLS به طور ایمن رمزگذاری می شوند ، از جمله:

 

  • URL درخواست (کدام صفحه وب توسط کلاینت درخواست شده است)
  • محتوای وب سایت
  • پارامترهای پرس و جو
  • هدر ها
  • کوکی ها

پروتکل HTTPS همچنین از پروتکل SSL/TLS برای احراز هویت استفاده می کند. SSL/TLS از اسناد دیجیتالی معروف به گواهی X.509 برای پیوند دادن جفت کلید رمزنگاری به هویت اشخاصی مانند وب سایت ها، افراد و شرکت ها استفاده می کند. هر جفت کلید شامل یک کلید خصوصی است که ایمن نگه داشته می شود و یک کلید عمومی که می تواند به طور گسترده توزیع شود. هر کسی که کلید عمومی دارد می تواند از آن برای موارد زیر استفاده کند:

 

  • پیامی ارسال کند که فقط دارنده کلید خصوصی می تواند رمزگشایی کند.
  • تأیید کند که یک پیام به صورت دیجیتالی با کلید خصوصی مربوطه امضا شده است.

 

اگر گواهی ارائه شده توسط یک وب سایت HTTPS توسط یک مقام گواهینامه معتبر عمومی (CA) مانند SSL.com امضا شده باشد، می توان به کاربران اطمینان داد که هویت وب سایت توسط شخص ثالث مورد اعتماد و با دقت حسابرسی شده است.

 

تفاوت HTTPS با HTTP چیست؟

از نظر فنی، HTTPS یک پروتکل جداگانه از HTTP نیست. زیرا این پروتکل رمزگذاری، احراز هویت و یکپارچگی را به پروتکل HTTP اضافه می کند. پروتکل HTTPS بر اساس انتقال گواهینامه های TLS/SSL ایجاد می شود، که تأیید می کند ارائه دهنده خاص همان است که آنها می گویند.

هنگامی که کاربر به صفحه وب متصل می شود، صفحه وب گواهی SSL خود را ارسال می کند که حاوی کلید عمومی لازم برای شروع ارتباط امن است. دو رایانه، کلاینت و سرور، فرآیندی به نام SSL/TLS handhake را طی می کنند، که مجموعه ای از ارتباطات رفت و برگشتی است که برای ایجاد یک ارتباط امن استفاده می شود.

پروتکل HTTPS

 

از آنجا که پروتکل HTTP در ابتدا به عنوان یک پروتکل clear text طراحی شده بود، در برابر شنود و حمله آسیب پذیر است. با درج رمزگذاری SSL/TLS ، HTTPS از رهگیری و خواندن داده های ارسال شده از طریق اینترنت توسط شخص ثالث جلوگیری می کند. از طریق رمزنگاری کلید عمومی، می توان یک ارتباط رمزگذاری شده را به طور ایمن بین دو طرفی که هرگز شخصاً ملاقات نکرده اند (به عنوان مثال وب سرور و مرورگر) از طریق ایجاد یک کلید خصوصی مشترک ایجاد کرد.

 

چرا HTTPS مهم است؟ اگر وب سایتی HTTPS نداشته باشد چه اتفاقی می افتد؟

پروتکل HTTPS مانع از آن می شود که وب سایت ها اطلاعات خود را به گونه ای پخش کنند که به راحتی توسط افرادی که در شبکه جستجو می کنند مشاهده شود. هنگامی که اطلاعات از طریق HTTP معمولی ارسال می شوند، اطلاعات به بسته های داده تقسیم می شوند که می توان به راحتی آنها را با استفاده از نرم افزار ” sniffed” کرد.

این امر باعث می شود ارتباط از طریق یک رسانه ناامن، مانند Wi-Fi عمومی، در برابر رهگیری بسیار آسیب پذیر باشد. در حقیقت، تمام ارتباطاتی که از طریق HTTP رخ می دهد به صورت clear text انجام می شود و باعث می شود برای هر کسی با ابزارهای بسیار قابل دسترسی باشد و در برابر حملات در مسیر آسیب پذیر باشد.

با استفاده از پروتکل HTTPS، ترافیک به گونه ای رمزگذاری می شود که حتی اگر بسته ها شنیده شوند و یا به نحوی دیگر رهگیری شوند، به عنوان کلمات بی معنی ظاهر می شوند. بیایید به یک مثال نگاه کنیم:

 

قبل از رمزگذاری:

This is a string of text that is completely readable

پس از رمزگذاری:

ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCkk+

 

در وب سایت های بدون HTTPS، ممکن است ارائه دهندگان خدمات اینترنتی (ISP) یا سایر واسطه ها محتوا را بدون تأیید صاحب وب سایت به صفحات وب تزریق کنند. این معمولاً به شکل تبلیغات صورت می گیرد، جایی که یک ISP که به دنبال افزایش درآمد است تبلیغات پولی را به صفحات وب مشتریان خود تزریق می کند. جای تعجب نیست که وقتی این اتفاق می افتد، سود تبلیغات و کنترل کیفیت تبلیغات به هیچ وجه با صاحب وب سایت به اشتراک گذاشته نمی شود. HTTPS توانایی اشخاص ثالث بدون تعدیل را برای تزریق تبلیغات به محتوای وب حذف می کند.

همچنین موتورهای جستجو (از جمله گوگل) هنگام ایجاد نتایج جستجو از پروتکل HTTPS به عنوان یک سیگنال رتبه بندی استفاده می کنند. بنابراین، صاحبان وب سایت می توانند با پیکربندی سرورهای وب خود با استفاده از HTTPS به جای HTTP ، SEO را به راحتی افزایش دهند.

در سال 2020 ، وب سایت هایی که از HTTPS استفاده نمی کنند یا محتوای مختلط را ارائه نمی دهند (ارائه منابع مانند ارائه تصاویر از طریق HTTP از صفحات HTTPS) مشمول هشدارها و خطاهای امنیتی مرورگر می شوند. علاوه بر این این وب سایت ها بدون ضرر، حریم خصوصی و امنیت کاربران خود را به خطر می اندازند و توسط الگوریتم های موتور جستجو ترجیح داده نمی شوند. بنابراین وب سایت های HTTP و محتوای مختلط می توانند انتظار هشدارها و خطاهای بیشتر در مرورگر، اعتماد کاربران کمتر و SEO ضعیف تر از HTTPS فعال شده را داشته باشند.

پروتکل HTTPS

 

وقتی درخواست بازکردن سایتی در مرورگر را می کنید، چگونه این اتفاق می افتد؟

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد. اکنون، وقتی xyz.com را تایپ می کنم، سروری است که به آن متصل می شوم، داده ها را از آن گرفته و در مرورگر ارائه می شود.

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد به عنوان مثال سرور گوگل، تصور کنید یک سرور داریم که  نام دامنه ان google.com است. یک دستگاه در جایی متصل به اینترنت است و لحظه ای که در مرورگر خود google.com را تایپ می کند، به آن سرور متصل می شود، داده ها را از آن سرور انتخاب کرده و در مرورگر نشان می دهد.

اگر نتوانیم به سرور دسترسی پیدا کنیم، این فرآیند تکمیل نمی شود. برای اینکه این اتفاق بیفتد، هر سیستم دارای یک آدرس IP است و هر دامنه دارای map IP است. لحظه ای که نشانی اینترنتی google.com را وارد می کنید، DNS نام را به IP تبدیل می کند و به روتر می فرستد تا به خط سرویس خاص مربوط به این آدرس دسترسی پیدا کند. هنگامی که به سرور می رسد، درخواست مورد نیاز را مطرح می کند. در نتیج ، سرور طبق درخواست شما نتایج مورد نظر را در مرورگر ارائه می دهد.

 

چگونه HTTPS را در وب سایت خود فعال کنیم؟

برای محافظت از یک وب سایت عمومی با پروتکل HTTPS، لازم است یک گواهی SSL/TLS با امضای یک مرجع معتبر عمومی (CA) بر روی سرور وب خود نصب کنید. بسیاری از ارائه دهندگان هاست، وب سایت و سایر خدمات گواهی TLS/SSL را با پرداخت هزینه ارائه می دهند. این گواهینامه ها اغلب بین بسیاری از مشتریان به اشتراک گذاشته می شود. گواهینامه های گران تری در دسترس هستند که می توانند به صورت جداگانه در ویژگی های وب خاصی ثبت شوند.

منبع : https://mrshabake.com/https-protocol/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

راهنمای LED در سرورهای اچ پی سری DL380

چراغ Health سرور یا چراغ سلامت سرور:

برخی از سرورها دارای LED سلامت داخلی و LED سلامت خارجی هستند، در حالی که برخی دیگر از سرورها تنها دارای LED سیستم هستند. LED سلامت سیستم عملکردی مشابه دو LED سلامت داخلی و خارجی را ارائه می دهد. بسته به مدل سرور، LED سلامت داخلی و LED سلامت خارجی ممکن است بصورت ثابت یا چشمک زن ظاهر شوند که هر دو نشان دهنده یک علامت هستند.

حالا اگر سرور HP شما روشن نمی شود باید علائم نشان دهنده چراغ LED سیستم را بررسی کنید:

ـ LED قدرت سیستم خاموش یا کهربایی است.
ـ LED سلامت خارجی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت داخلی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت سیستم قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.

علل احتمالی:

ـ منبع تغذیه نامناسب یا خراب
ـ شل یا خراب بودن سیم برق
ـ مشکل منبع تغذیه
ـ عدم جایگیری مناسب مؤلفه ها

 

حالا بعد از بررسی چراغ سلامت سیستم، سایر LED های موجود در سرورهای اچ پی را بایکدیگر بررسی می کنیم.

 

 نشانگرهای LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی هیچ برقی در جریان نیست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه UID/LED:

ـ آبی ثابت = فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز/چرخه در ثانیه = مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO آغاز شد
  • 8 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO در حال انجام است

ـ خاموش = غیرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

 
1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

 نشانگرهای LED در سرور اچ پی ProLiant DL380 Gen9:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

نکات لازم :

ـ وقتی هر چهار LED شرح داده شده در بالا به طور همزمان چشمک می زنند، خطای پاور رخ می دهد. کلاً برق رفته، کال پاور وصل نیست، منبع تغذیه نصب نشده یا دکمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده یک وضعیت بحرانی باشد، IML سیستم را بررسی کنید یا از iLO برای بررسی وضعیت سلامت سیستم استفاده کنید.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

2ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

2ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

 
1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED شبکه کل:

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز ثابت: اتصال به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز: سیستم در وضعیت بحرانی است.

 

3ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

4ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی: سیستم خراب شده است.

ـ قرمز: سیستم در وضعیت بحرانی است.

 

 دکمه روشن / Standby و LED قدرت سیستم

ـ سبز: سیستم روشن است.

ـ کهربا: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ LED منبع تغذیه

ـ سبز: معمولی
ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

 

  دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

3ـ LED فعالیت NIC/iLO 3

ـ سبز: فعالیت شبکه

ـ سبز چشمک می زند: فعالیت شبکه

ـ خاموش: بدون فعالیت شبکه

 

4ـ LED پیوند NIC/iLO 3

ـ سبز: پیوند شبکه

ـ خاموش: پیوند شبکه وجود ندارد.

منبع :https://mrshabake.com/led-guide-on-hp-dl380-series-servers/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی

نمودار شبکه چیست؟

نمودار شبکه

چرا ایجاد نمودار شبکه بسیار مفید است؟ ایجاد نمودار شبکه نه تنها مفید است، بلکه نگاهی حیاتی به توپولوژی شبکه آرامش خاطر شما به همراه دارد دارد. حالا ما در این مقاله می خواهیم در رابطه با نمودار شبکه و مزایای آن صحبت کنیم.

نمودار شبکه چیست؟

به عبارت ساده تر، نمودار شبکه ای یک طرح کلی یا نقشه از شبکه موجود شما است که گره ها و اتصالات آنها را نشان می دهد. نمودارهای شبکه در ترسیم عناصر و تعاملات دستگاه شما و همچنین نشان دادن انواع توپولوژی شبکه بسیار مفید هستند. شما می توانید شبکه خود را به صورت دستی با استفاده از مداد و کاغذ یا با یک برنامه طراحی مانند Visio ترسیم کنید.

ابزارهای نرم افزاری مانند Auvik ، که می تواند توپولوژی های شبکه قدرتمندی را ارائه دهد که در زمان واقعی به روز می شوند، بسیار ساده تر است.

اگر تازه وارد حوزه شبکه شده اید، احتمالاً از یک شبکه موجود که قبلاً مستقر شده است استفاده می کنید و متوجه شده اید که این شبکه برای اتصال کاربران نهایی شما به برنامه ها و منابع مورد نیاز برای بهره وری وجود دارد. ممکن است شبکه شما شامل اتصال به اینترنت ، فایروال ، سوئیچ ها و دستگاه های مرتبط با کاربر نهایی باشد. در بسیاری از سازمانها، ممکن است یک فرد جداگانه مسئول هر یک از این بخش ها باشد.

نمودارهای شبکه فیزیکی در مقابل نمودارهای شبکه منطقی: تفاوت چیست؟

نمودارهای شبکه در اشکال و اندازه های مختلفی وجود دارد، اما به طور کلی می توان آنها را به دو نمودار شبکه فیزیکی یا نمودار شبکه منطقی طبقه بندی کرد. دانستن تفاوت بین این دو نوع نمودار بسیار مهم است، زیرا آنها اطلاعات متفاوتی را منتقل می کنند. وقتی در مورد توپولوژی شبکه صحبت می کنیم، ما بیشتر به لایه های پایینی مدل OSI علاقه داریم.

لایه 1، لایه فیزیکی مدل OSI است. برای اهداف طراحی شبکه، این به معنی چیزهایی است که می توانید لمس کنید: کابل های شبکه و سایر تجهیزات شبکه. اما از نظر فنی شامل خواص سیگنالینگ الکتریکی و نوری نیز می شود. لایه 1 ویژگی های کابل هایی را که برای حمل سیگنال ها ضروری هستند تعریف می کند.

به عنوان یک طراح شبکه، ما باید مطمئن شویم که کابل های مناسب را به مکان های مناسب می رسانیم و مراقب محدودیت های فاصله باشیم. و البته، ما باید مطمئن شویم که دستگاه های مناسب از نظر فیزیکی به یکدیگر متصل هستند. بنابراین هنگام مشاهده نمودارهای فیزیکی شبکه، اغلب دستگاه هایی مانند فایروال ، سوئیچ ها ، روترها و نقاط دسترسی را به همراه نمایشی از ارتباطات فیزیکی بین آنها مشاهده خواهید کرد.

لایه 2، لایه منطقی مدل OSI است. نمودارهای منطقی شبکه نشان دهنده توپولوژی شبکه در سطوح بالاتر است.

به عنوان مثال، نمودارهای لایه 3 مسیریابی، از جمله مسیرهای ایستا را نشان می دهد و ممکن است نشانگر همتایان BGP باشد. در حالی که برخی از نمودارهای منطقی شامل ویژگی های فیزیکی هستند، این یک الزام نیست و بسیاری از نمودارهای منطقی شبکه مواردی مانند جزئیات پیوند فیزیکی و گاهی اوقات حتی گروه های کاملی از دستگاه ها، مانند زیرساخت اصلی سوئیچ را حذف می کنند.

 

اهمیت نمودارهای شبکه:

به عنوان یک مدیر که مسئول شبکه است، بسیار مهم است که شما درک دقیقی از توپولوژی شبکه خود داشته باشید. بدون این اطلاعات، حتی عیب یابی اولیه نیز می تواند بی جهت دشوار باشد. اگر مستندات دقیق و به روز شبکه را داشته باشید، عیب یابی بسیار آسان تر می شود. نکته مهم این است که در مورد آنچه که سعی در انتقال اطلاعات دارید در ذهن خودتان روشن باشد.

بهتر است چندین نمودار که جنبه های مختلف یک شبکه را نشان می دهند ترسیم کنید تا اینکه سعی کنید همه چیز را روی یک ورق کاغذ قرار دهید.

 

درک نمادهای نمودار شبکه:

نمادهای مختصر مفیدی وجود دارد که می توانید هنگام ایجاد نمودارهای شبکه استفاده کنید. در حالی که هیچ قانون جهانی وجود ندارد، در اینجا لیستی از بهترین شیوه های کلی برای کمک به شما در برقراری ارتباط دقیق ایده های شبکه با همکاران، به ویژه برای ترسیم توپولوژی شبکه، فراهم آمده است:

ـ دستگاه های لایه 3 را به صورت حلقه ترسیم کنید.

ـ دستگاه های لایه 2 را به صورت مستطیل ترسیم کنید.

ـ مثلث ها نشان دهنده دستگاه های چند پلکسر هستند که قبلاً در نمودارهای شبکه رایج تر بودند. بنابراین، در عوض سعی کنید از مثلث برای تلفن های IP استفاده کنید.

ـ سایر موارد را می توان به صورت یک مربع یا یک مستطیل نشان داد که برای نشان دادن یک جعبه عمومی در نظر گرفته شده است.

ـ هر نماد همچنین می تواند یک علامت خاص در خود داشته باشد که دقیقاً نشان می دهد نوع دستگاه چیست. اگر با استفاده از یک برنامه ترسیم، نمودار شبکه را ایجاد می کنید یا نقشه شما به طور خودکار توسط یک ابزار نرم افزاری تولید می شود، نمادها بسیار پیچیده تر خواهند بود. اما وقتی این ارقام روی یک تخته سفید کشیده می شوند، می توانید از نمادهای ساده مانند X برای روتر یا> برای فایروال استفاده کنید.

در اینجا جدولی وجود دارد که برخی از پرکاربردترین نمادها را نشان می دهد:

نمادهای رایج نمودار شبکه: 

ـ Cloud: از Clouds برای خلاصه کردن بخشهایی از شبکه که برای نمودار مهم نیستند استفاده می شود. این می تواند به معنای اینترنت یا WAN یا حتی مجموعه ای از بخش های داخلی شبکه مانند VLAN های کاربر باشد.

ـ Firewall: در نمودارهای تهیه شده توسط نرم افزار بسیار دقیق، یک فایروال معمولاً با یک دیوار آجری نشان داده می شود تا یک ایستگاه یا ایست بازرسی در جریان داده را ایجاد کند.

ـ Terminal: می تواند توسط انواع سیستم های کاربر نهایی نمایش داده شود، اما معمولاً به وسیله یک کامپیوتر نشان داده می شود.

ـ Switch: در سطح لایه 2، سوئیچ ها با فلش های متقاطع نشان داده می شوند که جریان داده ها و “تغییر” بین دستگاه ها را نشان می دهد.

توجه: در حالی که یک روتر و یک سوئیچ لایه 3 می توانند عملکردهای مشابهی را انجام دهند ، تشخیص دستگاهی که مسیریابی لایه 3 را انجام می دهد، بسیار مهم است، بنابراین با نماد سوئیچ نشان داده نمی شود.

ـ Bridge : Bridge شبیه به یک پل جاده ای است که اغلب برای نشان دادن یک پل شبکه استفاده می شود.

ـ Server: توسط یک برج کامپیوتری نشان داده می شود، یک سرور روی نمودار به عنوان یک گره با داده هایی که به سمت سایر منابع شبکه جریان می یابد ، نشان داده می شود.

ـ Router: روترها می توانند با اشیاء مختلف نمایش داده شوند، اما معمولاً به صورت جعبه هایی نمایش داده می شوند که داده ها در آنها وارد شده و در چندین مقصد توزیع می شوند. سوئیچ لایه 3 همچنین می تواند از نماد مشابهی استفاده کند که عملکرد مشابهی را به عنوان روتر ارائه می دهد.

ـ Peripheral device: اصطلاح دستگاه جانبی به تمام اجزای سخت افزاری که به رایانه متصل شده اند مانند ماوس ، صفحه کلید یا درایو USB اشاره دارد و با نمادی که با عملکرد خاص آنها مطابقت دارد نشان داده می شود.

ـ Mainframe: فریم اصلی یک رایانه اصلی معماری قدیمی است که عمدتا توسط سازمانهای بزرگ برای خطوط مهم برنامه های تجاری و پردازش داده های انبوه استفاده می شود

ـ Hub: شبیه به یک سوئیچ است و می تواند به عنوان هر دستگاه سخت افزاری شبکه برای اتصال چندین دستگاه اترنت به یکدیگر و ایجاد آنها به عنوان یک بخش شبکه واحد نمایش داده شود.

 

5 نوع توپولوژی شبکه:

 

اگر در شبکه اطلاعات کافی دارید احتمالاً با بسیاری از توپولوژی های شبکه آشنا هستید. در این میان برخی از آنها دیگر کارآمد نبوده و استفاده نمی شوند.

ـ توپولوژی حلقه:

دارای سه یا چند کلید متصل به هم. هر سوئیچ در توپولوژی حلقه به دو کلید مجاور متصل است، یکی در بالادست، دیگری در پایین دست. آخرین سوئیچ به اولین متصل می شود تا یک دایره (یا حلقه) ایجاد کند. هر یک از دستگاه ها یا پیوندها می توانند بدون ایجاد اختلال در اتصال سایر دستگاه ها خراب شوند.

ـ توپولوژی اتوبوس:

با یک خط انتقال واحد برای همه گره ها ، توپولوژی اتوبوس ساده ترین نوع توپولوژی است که در آن از یک کانال (یا گذرگاه) مشترک برای ارتباط در شبکه استفاده می شود.

ـ توپولوژی ستاره:

توپولوژی ستاره که در آن تمام گره ها به یک هاب متمرکز متصل می شوند. این شبکه ها بسیار خوب مقیاس بندی می شوند زیرا می توانید با ایجاد یک حلقه روتر هاب به عنوان هسته مسیریابی ، اندازه هاب را افزایش دهید.

ـ توپولوژی مش:

توپولوژی مش که در آن گره ها به طور مستقیم، پویا و غیر سلسله مراتبی به بیشتر گره های دیگر متصل می شوند و برای مسیریابی موثر داده ها همکاری می کنند. شبکه های مش به صورت پویا خود سازماندهی و خود پیکربندی می شوند، که می تواند هزینه نصب را کاهش دهد.

جهت آشنایی بیشتر با این نوع تکنولوژی به لینک زیر مراجعه نمایید:

آموزش شبکه وایرلس MESH

ـ توپولوژی درخت:

ترکیبی از توپولوژی های اتوبوس و ستاره است که در آن تمام گره ها به طور مستقیم یا غیر مستقیم به کابل اصلی متصل هستند.

 

نمونه هایی از نمودارهای شبکه:

 

ـ نمودار شبکه ساخته شده با Auvik:

نموار شبکه

ـ نمودار شبکه ساخته شده با Visio:

نموار شبکه

ـ نمودار شبکه ای که با دست کشیده شده است:نموار شبکه

 

مزیت وجود نمودار های شبکه:

استفاده از نمودارهای شبکه مزیت های زیادی دارد:

ـ نمودارهای شبکه بخش مهمی از فرایند مدیریت تغییر به شمار می روند. اگر نیاز به تغییر دارید، مانند افزودن یک سوئیچ شبکه جدید یا ایجاد یک پیوند جدید به یک دفتر از راه دور دارید باید درک کنید که چگونه ترافیک از طریق این دستگاه های جدید شبکه جریان می یابد. این عامل به ایجاد اطمینان از پایداری و کارآیی شبکه جدید کمک می کند.

ـ نمودارهای شبکه یک قطعه کلیدی از اسناد مورد نیاز برای شبکه محسوب می شود. مدیران IT همواره باید بدانند فایروال ها ، سوئیچ ها و منابع سرور کجا هستند و چگونه می توانند از طریق شبکه وارد آن شوند.

در نهایت، نمودارهای شبکه جزء ارزشمندی از هرگونه عیب یابی شبکه هستند. وقتی با مشکل “شبکه کند است” یا “شبکه خراب است” روبرو هستید، چه توسط کاربر گزارش شده باشد و چه نرم افزار مدیریت شبکه شما متوجه آن شده باشد، داشتن نمودارهای شبکه به روز شده به شما این امکان را می دهد که بلافاصله مشکل را درک کنید.

این شامل سرورها ، برنامه ها و کاربران است که ممکن است تحت تأثیر قرار گیرند، همراه با دستگاه های شبکه مربوطه در مسیرهای منطقی و فیزیکی که به شما کمک می کند تا عیب یابی را هدایت و تسریع کنید.تهیه نمودارهای شبکه ای خوب، کار سختی نیست اما به دلیل تعهد لازم برای کشف و موجودی همه دارایی های شبکه می تواند زمان بر باشد. به همین دلیل، نمودارهای شبکه به روز و دقیق یک یافته نادر است.

Auvik یک ابزار بسیار مفید برای نقشه برداری خودکار شبکه است. این یک کار جامع برای ارائه توپولوژی شبکه شما با قابلیت مشاهده در سطح نهایی، بسیار عمیق تر از سایر سیستم ها و نقشه های توپولوژی دستی است. نقشه های توپولوژی شبکه Auvik در واکنش به تغییرات شبکه ، به شما اطمینان می دهند که همیشه توپولوژی شبکه به روز را در نوک انگشتان خود دارید.

منبع : https://mrshabake.com/network-diagram/

۰ نظر موافقین ۰ مخالفین ۰
مهشید افخمی