یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درمورد پراکسی سرور 14 ص

اختصاصی از یارا فایل تحقیق درمورد پراکسی سرور 14 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

پراکسی سرور

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.

 

 عملکردهایی که پراکسی سرور می‌تواند داشته باشد

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:

·   Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

·   Caching (ذخیره سازی)

سرور پراکسی که عمل caching را انجام می‌دهد، منابعی مانند صفحات وب و فایل‌ها را ذخیره می‌کند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره می‌شود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده می‌شود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت می‌بخشد و از طرفی از ترافیک اینترنت می‌کاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده می‌شود.

·   Filtering (فیلتر کردن)

سرور پراکسی می‌تواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.

·   Authentication (تصدیق هویت)

بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شده‌اند. کاربران دور معمولاً از یک سرویس‌دهنده اینترنت ثالث استفاده می‌کنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمی‌شود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشده‌اند، پراکسی طوری عمل می‌کند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.

·   Anonymization (تغییر هویت)

 برای محافظت شبکه داخلی یک سازمان از کاربران موجود در اینترنت، سرور پراکسی می‌تواند هویت سیستم‌های متقاضی داخلی را تغییر دهد. اگر منبع (مثلاً صفحه وب یا فایل) تقاضا شده توسط کاربر داخلی سازمان، در cache موجود نباشد، سرور پراکسی برای آن کاربر، بعنوان کلاینت عمل می‌کند و از یکی از آدرس‌های IP خودش برای تقاضای آن منبع از سرور موجود در اینترنت استفاده می‌کند. این آدرس IP «موقت»، آدرسی نیست که واقعاً در شبکه داخلی سازمان استفاده گردد و در نتیجه از بعضی از حمله‌های نفوذگران جلوگیری می‌شود. هنگامی که صفحه تقاضا شده، از طرف سرور روی اینترنت به پراکسی سرور می‌رسد، پراکسی سرور آن را به تقاضای اولیه مرتبط می‌کند و برای کاربر می‌فرستد. این پروسه تغییر دادن IP باعث می‌شود که تقاضا دهنده اولیه قابل ردیابی نباشد و همچنین معماری شبکه سازمان از دید بیرونی مخفی بماند.

·   Logging (ثبت کردن)

پراکسی سرور می‌تواند تقاضاها را بهمراه اطلاعات لازم در جایی ثبت کند تا بعداً امکان پیگیری اعمال کاربران داخل سازمان فراهم شود.

 

پیکربندی مرورگر

·   تعامل کاربر: کاربر باید از ابتدا مرورگر خود را پیکربندی کند که بدین ترتیب نیاز است که اطلاعات را از پشتیبانی فنی سازمان بدست آورد.

·   پیکربندی دستی: در این پیکربندی کاربر باید سروری را که نرم‌افزار پراکسی را اجرا می‌کند، مشخص کند. کاربر باید استثنائات هر دامنه‌ای را که می‌تواند بطور مستقیم به آن وصل شود، مشخص کند و به این ترتیب در اتصال به این دامنه‌های مشخص‌شده، پراکسی در مسیر قرار نمی‌گیرد.

·   پیکربندی خودکار: یک فایل تنظیم پیکربندی توسط سازمان که منطق استفاده از پراکسی توسط مرورگر در آن قرار دارد. URL فایل باید در پیکربندی مرورگر وارد گردد. اینکه یک تقاضا از طریق پراکسی مسیریابی شود یا خیر، بستگی به شروط موجود در آن فایل دارد.

پروکسی سرور چیست ؟

نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد. بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند. یک کاربرد Proxy Server ها، همان به اشتراک گذاشتن یک خط

Proxy Serverproxy server

نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد. بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند. یک کاربرد Proxy Server ها، همان به اشتراک گذاشتن یک خط اینترنت برای چند کاربر است که باعث کاهش هزینه و کنترل کاربران و همچنین ایجاد امنیت بیشتر می شود. کاربرد دوم Proxy Serverها، در سایتهای اینترنتی به عنوان Firewall می باشد. کاربرد


دانلود با لینک مستقیم


تحقیق درمورد پراکسی سرور 14 ص

تحقیق درباره پراکسی سرور

اختصاصی از یارا فایل تحقیق درباره پراکسی سرور دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره پراکسی سرور


تحقیق درباره پراکسی سرور

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 27 صفحه

 

 

 

 

 

 

 

 

مقدمه

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.

 عملکردهایی که پراکسی سرور می‌تواند داشته باشد:

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:

  • Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

  • Caching (ذخیره سازی)

سرور پراکسی که عمل caching را انجام می‌دهد، منابعی مانند صفحات وب و فایل‌ها را ذخیره می‌کند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره می‌شود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده می‌شود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت می‌بخشد و از طرفی از ترافیک اینترنت می‌کاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده می‌شود.

  • Filtering (فیلتر کردن)

سرور پراکسی می‌تواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.

  • Authentication (تصدیق هویت)

بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شده‌اند. کاربران دور معمولاً از یک سرویس‌دهنده اینترنت ثالث استفاده می‌کنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمی‌شود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشده‌اند، پراکسی طوری عمل می‌کند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.


دانلود با لینک مستقیم


تحقیق درباره پراکسی سرور

دانلود مقاله پیرامون آشنایی با DHCP پراکسی

اختصاصی از یارا فایل دانلود مقاله پیرامون آشنایی با DHCP پراکسی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پیرامون آشنایی با DHCP پراکسی


دانلود مقاله پیرامون آشنایی با DHCP پراکسی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

چکیده:

مفهوم عامه پراکسی:

ابتدا یک نگاه بندازیم به اینکه این سرورها چه کاربردی دارند و در حقیقت اصلا می خواهیم چکار کنیم. زمانیکه شما به اینترنت متصل می شوید، یک شخص با یک IP یعنی آدرس شما هستید در یک دنیای بزرگ. این شخص برای گرفتن اطلاعات مورد نظرش می تواند خودش بوسیله مرورگر خود یک درخواست بفرستد برای اطلاعات مورد نظرش و آنرا دریافت کرده و به نمایش بگذارد.

حال برای آنکه واضح تر روشن شود اینطور فرض کنیم که شما (شخصی که خواهان اطلاعات است) قصد دارید یک نفر را بکُشید (فقط مثال است) برای این کار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اینترنتی) خود را گرفته و به قصد کشتن طرف مقابل (دریافت اطلاعات درخواستی) از آن استفاده می کنید. حال بهتر نیست که یک مامور (پلیس و یا کسی که حرفه ای باشد توی این کار) را اجیر کنید تا این کار را برای شما انجام دهد؟ آیا این ماموری که شما می فرستید، حرفه ای تر نیست، و کار را بهتر انجام نمی دهد؟

اینجاست که نقش پراکسی مشخص می شود. سرور پراکسی در حقیقت درخواست را از شما می گیرد - بازیابی اطلاعات درخواستی- (یا همان سفارش کشتن شخص مورد نظر) و آنرا خود بصورت حرفه ای انجام داده و از نتایج آن شما را مطلع می سازد.

پراکسی از کجا بوجود آمد؟

در روزهای اول وِب، کاربرای خانگی بسیار معدود بودند و اکثر کاربران اینترنتی، دانشمندان و محققانی بودند که از طریق ارگان خود، دانشگاه و یا موسسه خود به اینترنت متصل بودند. پهنای باند در آن زمان بسیار محدود بود و زمینه اطلاعات نیز بسیار نبود. زمانیکه یکی از این سایتهای تحقیقاتی که اکثرا حاوی اطلاعات استاتیک و ثابت بودند، به روز می شدند اکثر کاربران این شبکه ها این صفحات را می آوردند. مدیران این شبکه ها برای به اشتراک گذاشتن اینترنت در کل گروه و همچنین صرفه جویی در پهنای باند محدود موجود از سرورهای پراکسی سود می بردند. این سرورها خود، یک بار درخواست برای صفحه مورد نظر را ارسال کرده و نسخه ای از آن را ذخیره می کردند و در دفعات بعد آن را در پاسخ به درخواست کاربران داخلی ارسال می کردند.

با گذشت زمان و افزایش چشمگیر پهنای باند و همچنین نیاز کاربران خانگی از استفاده از سایر متد ها و پروتوکولها استفاده از پراکسی کم رنگ تر شده است. پراکسی های وب که ما در بالا بررسی کردیم عمده ترین کاربرد پراکسی ها می باشند.

مخفی کردن مشخصات کاربر:
یکی از بیشترین کاربردهای سرورهای پراکسی این است که افرادی که در شبکه داخلی قرار دارند، یعنی کاربران پشت سرور از دید افرادی که در اینترنت قرار دارند محفوظ می مانند. همانند Network Address Translation یا NAT این قابلیت سرورهای پراکسی موجبات بوجود آمدن لایه ای امن و بین شبکه ای می شود. این قابلیت سرور های پراکسی بر اساس مبنای کار این سرورهاست. با وجود این سرورها، تمامی دخواستهای کاربران داخلی طوری به سرور مقصد در اینترنت فرستاده می شود که گویی خود این سرور این اطلاعات را برای خود می خواهد.

این خصوصیات سرورهای پراکسی از آنجا ناشی می شود که لایه انتقال داده ها transport layer بین کاربران داخلی و سرورهای اینترنتی وجود ندارد. این خود موجب آن می شود که از طرف سرورهای اینترنتی و یا کاربران بر روی اینترنت نتوان ردگیری و یا حتی حمله به کاربران داخلی واقع در پشت سرورهای پراکسی کرد. این لایه انتقال یعنی اینکه هیچ پل ارتباطی بین کاربر درخواست کننده و سرور بیرون نیست کاربر سرور پراکسی را به عنوان همان سرور بیرونی قبول می کند و درست با آن همانطور برخورد می کند که انگار سرور بیرونی است. در همین حال سرور بیرون هم سرور پراکسی را یک کاربر می بیند و با آن به همان روال کار می کند که یک کاربر کار می کند.

حال اگر کاربر مستقیما اطلاعات را از سرور بیرونی دریافت کند، سرور بیرونی باید بداند که به کی دارد اطلاعات می دهد و به همین دلیل مشخصات کاربر را کامل دریافت می کند. برای ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطی مستقیمی بین این دو برقرار می شود. پس اگر این سرور می تواند با کاربر ارتباط داشته باشد، هکر ها و عوامل موزی هم می توانند این کار را انجام دهند. اما در صورتیکه از سرور پراکسی استفاده شود تمام مسیر افراد بیرونی برای ردیابی و اذیت به خود سرور پراکسی ختم می شود.

خوب ممکن است پیش خود سوال کنید که این همه سرور توی ISP و یا ICP وجود دارند، کار آنها چیست؟ این سرورها و روترها و یا حتی فایرولها کارشان دوباره نویسی پاکتها می باشد. این سرورها با توجه به مقصد و مبدا پاکتها را طوری می نویسند که به مقصد برسند ولی خود، عامل مستقیم برای شما نمی شوند. البته راههایی نیز ابداع شده است که سرورهای پراکسی را بطور مخفی به کار گیرند این شرکتهای سرویس دهنده، اما بعنوان سرور پراکسی کاربرد نخواهند داشت.

یک جلوه دیگر مخفی کردن کاربران، ویژگی استفاده چند کاربره از پراکسی ها در محلهایی می باشد که محدودیتهای ارتباطی وجود دارد. مثلا زمانیکه می خواهید از یک IP و یا یک خط ارتباطی چند دستگاه بطور همزمان ارتباط داشته باشند. در اینجاست که سرور پراکسی آن یک میزبان است که دنیای بیرون به رسمیت می شناسد و تمام کاربران داخلی با عنوان این پراکسی شناخته می شوند. از این جهت هم می باشد که سرورهای پراکسی کوچک خانگی هم از مشهوریت خاصی برخوردارند.

آزمون ماهیت اطلاعات:
منظور از این آزمون، تطبیق محتویات درخواست و پاسخ آن با استانداردهای تبیین شده برای پروتوکول مورد نظر می باشد. این بحث دو مزیت دارد اما اصلی ترین و مهمترین آن آزمونهایی می باشد که جلوگیری از exploit و یا هک شدن هم کاربر و هم سرور را فراهم سازد. تطبیق اطلاعات دریافتی و ارسالی، به این معنی می باشد که موارد و یا دستوراتی که در بسیاری موارد از طریق درخواستهای غیر استاندارد به کاربران تحمیل می شود، را دریافت و آنها را در چارچوبی که طبق استاندارد های تعریف شده برای هر پروتوکول قرار می دهد، و در صورتیکه در این چارچوب قرار نگیرد، پاسخی مبتنی بر آن به درخواست کننده می فرستد.

برای روشن تر شدن مطلب به بحثی پیرامون یک سرور می پردازیم. اکثر می دانیم sendmail – سندمیل – یک سرور پست الکترونیکی تحت سیستم عامل *NIX می باشد. این سرور در نسخه های اول توسط کاربران هک می شد. سندمیل زمانی که پیامی را دریافت می کند، به مقدار سایزی که در ابتدای پیام (header) نوشته شده است از حافظه برای ذخیره آن جدا می کند. در صورتیکه سایز حقیقی پیام از سایزی که در پیام گفته شده بیشتر باشد، مابقی پیام به صورت برنامه ای اجرایی درون برنامه سندمیل اجرا شده و به هکر این اختیار را می دهد که از طریق آن دسترسی کامل به سرور داشته باشد.

حال به مثالی ساده تر برای طرف کاربر می پردازیم. در مرورگرهای ابتدایی اینترنتی، در صورتیکه در سایتی، لینک®0; با تعداد کاراکتر بیشتر از 255 کاراکتر در سایت وجود داشته باشد و بر آن کلیک شود، مرورگر لینک را به 255 کاراکتر تقلیل داده، سپس اجرا می کند. این بدان معنی است که آنچه از این تعداد کاراکتر فراتر باشد را مرورگر به عنوان یک دستور اجرا می کند. از این روش بسیاری از هکر ها برای دستیابی به کامپیوتر طرف و خرابکاری در آن زمان استفاده می کردند. این مثال و مثال قبل به روشنی خطر اجرای دستورات پنهانی و دستیابی به رایانه ها را چه در سمت سرور و چه برای کاربران روشن می کند.

آنچه تا بحال خواندیم برای روشن شدن چگونگی عمل این نوع روش نفوذ بود اما در اینجا اشاره ای به حجم و میزان خسارتی که از طریق این روش می تواند بر یک شبکه داشته باشد بپردازیم. مایکروسافت با بلوغ سرور IIS (Internet Information Server) خود در نسخه های 4 و 5 خود را در سرویس دهی اینترنتی مطرح کرد. این سرورها که صفحات اینترنتی را نمایش می دادند، در طول زمان بیشتر مضر برای مایکروسافت جلوه دادند تا سودمند. حتما سایتهای بسیاری را که توسط روش ابلاغ درخواستهای غیر استاندارد هک شده اند به گوشتان رسیده است. مهمترین نقاط ضعف IIS هم همین روش بود. یک هکر می توانست با ارسال متد پست (post) به این سرور با تعداد کاراکتری بیش از آنچه که می تواند پردازش کند دسترسی کامل به سرور مذکور پیدا کند و یا با ارسال درخواستهایی نا مفهوم به ماجولهای IIS با DLL های مختلف که مهمترین آنها Search و Legacy Database بود. این روشهای هک چنان مرسوم شده بود که هکرها با نوشتن اسکریپتهای خودکار بر روی کامپیوترهای هک شده، هزاران سرور را در طول چند ساعت هک کنند. مایکروسافت هم که بسیاری از سرویسهای قابل ارائه خود را مبتنی بر این سرور طراحی کرده بود، مانند پلتفرم .NET بدلیل از دست دادن اعتبار IIS از دست داد و کمتر شرکتی مایل به استفاده از هیچیک از آنها می شد.

برای مبارزه با این پدیده، مایکروسافت تعداد کثیری (صدها) update و بروزرسانی های آنی برای IIS در اختیار کاربران آن و شرکتها قرار داد. اما با وجود اسکریپتها و آگاهی از وجود ایرادات در نرم افزار زمانی که هزاران سرور بدان آلوده می شدند، روشی مناسب برای جلوگیری از اآن نبود. سرورهای پراکسی در این زمان موثر ترین راه حل جلوگیری و حل و فسخ این مشکل شناخته شده و بکار گرفته شدند. از این باب است که تمام سایتهای شرکت مایکروسافت پشت نوعی از این سرورها قرار دارند. حتی می بینیم که در مورد نرم افزار های امن از جمله آپاچی، خود این سرور ماجول پراکسی برای سایر وب سرورها دارد. روشی که در این مبحث بدان پرداختیم روشی، پیشگیرانه می باشد که در تمام دنیا از آن استفاده می شود و تطبیق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردی در راه اندازی سرورهای میزبانی امن می باشد.

 

   آشنایی با DHCP


تمامی پروتکل های شبکه به هر یک از کامپیوترهای موجود در شبکه، یک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتیک و توسط ایستگاه کاری نسبت و منحصر بفرد بودن آن تضمین خواهد شد. پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید . پروتکل TCP/IP از یک آدرس IP ، استفاده می نماید. در نسخه های اولیه پیاده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپیوترها استفاده می گردید و ضرورتی به وجود یک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گردید. بمنظور حل مشکل مدیریت صدها و یا هزاران آدرس IP در یک سازمان ، DHCP پیاده سازی گردید. هدف سرویس فوق ، اختصاص آدرس های IP بصورت پویا و در زمان اتصال یک کامپیوتربه شبکه است .
با وجود یک سرویس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعیت فوق ، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرویس دهنده DHCP ، علاوه براختصاص اطلاعات پایه IP نظیر : یک آدرس IP و Subnet mask ، قادر به ارائه سایر اطلاعات مربوط به پیکربندی پروتکل TCP/IP برای سرویس گیرندگان نیز می باشد . آدرس Gateway پیش فرض ، سرویس دهنده DNS ، نمونه هائی در این زمینه می باشند.
DHCP ویندوز 2000 ( نسخه های سرویس دهنده ) با سرویس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ویژگی فوق ، به یک سرویس دهنده DHCP اجازه می دهد که با یک سرویس دهنده پویای DNS ویندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نماید . سرویس دهنده DHCP ویندوز 2000 ، قادر به ارائه پویای آدرس IP و Host name بصورت مستقیم برای یک سرویس دهنده DDNS است .
DHCP ، مسئولیت ارائه اطلاعات آدرس های IP سرویس گیرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرویس گیرنده می بایست یک lease را از سرویس دهنده DHCP دریافت نماید.زمانیکه سرویس دهنده DHCP ، اطلاعات آدرسی دهی IP را به یک سرویس گیرنده DHCP نسبت ( اختصاص) می دهد ، سرویس گیرنده DHCP مالکیت آدرس IP را نخواهد داشت .در چنین حالتی ، سرویس دهنده DHCP همچنان مالکیت آدرس IP را بر عهده داشته و سرویس گیرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس یک بازه زمانی در اختیار خواهد داشت . می توان یک آدرس IP را بمنزله یک قطعه زمین در نظر گرفت که بصورت اجاره ای در اختیار سرویس گیرنده قرار گرفته و لازم است قبل از سررسید مدت قرارداد! نسبت به تمدید آن اقدام گردد.در صورت عدم تمدید ، سرویس گیرنده قادر به حضور درشبکه نخواهد بود. دراین مقاله قصد نداریم به بررسی فرآیند اختصاص IP توسط سرویس دهنده به سرویس گیرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشریح نمائیم !
DHCP ، یکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پیچیدگی و عملیات مدیریتی در ارتباط با آدرس های IP سرویس گیرندگان در شبکه می گردد . در این راستا سرویس دهنده DHCP ، بصورت اتوماتیک عملیات اختصاص آدرس های IP و سایر اطلاعات مرتبط با TCP/IP را در اختیار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پیش فرض ، کامپیوترهائی که بر روی آنان ویندوز 2000 اجراء می گردد ، سرویس گیرندگان DHCP-Enabled خواهند بود.

 راه‌اندازی یک سرور DHCP
    
یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد
سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در آنجا این بود که همه کامپیوترها باید یک IP ثابت (Static) داشته باشند. استفاده از سرورهای DHCP  نیز به دلا‌یل امنیتی ممنوع بود. نتیجه همه این سیاست‌ها، کابوس نگهداری و تعمیر بود.

واضح است که تعدادی از سرورها باید از IP ثابت استفاده نمایند. اما بسیار معمول است که در یک شبکه، کلا‌ینت‌ها از IP های دینامیک استفاده کنند. در یک نگاه کلی، استفاده از IP ثابت برای کلا‌ینت‌ها فقط در شبکه‌های کوچک عملی است. متأسفانه، شبکه‌‌ای که من از آن صحبت کردم، همه‌چیز بود؛ غیر از کوچک بودن! این شبکه 25هزار ایستگاه کاری داشت!

وضعیت شبکه‌ای که گفتم، به چند دلیل وحشتناک بود. برای مبتدی‌ها، هنگامی که یک هارددیسک دچار مشکل ‌می‌شد، باید قبل از راه‌اندازی ویندوز، یک نفر، IP اختصاص یافته به آن کامپیوتر را تشخیص می‌داد. به راحتی می‌توانید تصور کنید که پیدا کردن IP مذکور بین 25 هزار IP موجود، چه کار دشواری بود. هیچ فهرست جامعی از IP های اختصاص یافته وجود نداشت.


دانلود با لینک مستقیم

دانلود مقاله پیرامون آشنایی با DHCP پراکسی

اختصاصی از یارا فایل دانلود مقاله پیرامون آشنایی با DHCP پراکسی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پیرامون آشنایی با DHCP پراکسی


دانلود مقاله پیرامون آشنایی با DHCP پراکسی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

چکیده:

مفهوم عامه پراکسی:

ابتدا یک نگاه بندازیم به اینکه این سرورها چه کاربردی دارند و در حقیقت اصلا می خواهیم چکار کنیم. زمانیکه شما به اینترنت متصل می شوید، یک شخص با یک IP یعنی آدرس شما هستید در یک دنیای بزرگ. این شخص برای گرفتن اطلاعات مورد نظرش می تواند خودش بوسیله مرورگر خود یک درخواست بفرستد برای اطلاعات مورد نظرش و آنرا دریافت کرده و به نمایش بگذارد.

حال برای آنکه واضح تر روشن شود اینطور فرض کنیم که شما (شخصی که خواهان اطلاعات است) قصد دارید یک نفر را بکُشید (فقط مثال است) برای این کار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اینترنتی) خود را گرفته و به قصد کشتن طرف مقابل (دریافت اطلاعات درخواستی) از آن استفاده می کنید. حال بهتر نیست که یک مامور (پلیس و یا کسی که حرفه ای باشد توی این کار) را اجیر کنید تا این کار را برای شما انجام دهد؟ آیا این ماموری که شما می فرستید، حرفه ای تر نیست، و کار را بهتر انجام نمی دهد؟

اینجاست که نقش پراکسی مشخص می شود. سرور پراکسی در حقیقت درخواست را از شما می گیرد - بازیابی اطلاعات درخواستی- (یا همان سفارش کشتن شخص مورد نظر) و آنرا خود بصورت حرفه ای انجام داده و از نتایج آن شما را مطلع می سازد.

پراکسی از کجا بوجود آمد؟

در روزهای اول وِب، کاربرای خانگی بسیار معدود بودند و اکثر کاربران اینترنتی، دانشمندان و محققانی بودند که از طریق ارگان خود، دانشگاه و یا موسسه خود به اینترنت متصل بودند. پهنای باند در آن زمان بسیار محدود بود و زمینه اطلاعات نیز بسیار نبود. زمانیکه یکی از این سایتهای تحقیقاتی که اکثرا حاوی اطلاعات استاتیک و ثابت بودند، به روز می شدند اکثر کاربران این شبکه ها این صفحات را می آوردند. مدیران این شبکه ها برای به اشتراک گذاشتن اینترنت در کل گروه و همچنین صرفه جویی در پهنای باند محدود موجود از سرورهای پراکسی سود می بردند. این سرورها خود، یک بار درخواست برای صفحه مورد نظر را ارسال کرده و نسخه ای از آن را ذخیره می کردند و در دفعات بعد آن را در پاسخ به درخواست کاربران داخلی ارسال می کردند.

با گذشت زمان و افزایش چشمگیر پهنای باند و همچنین نیاز کاربران خانگی از استفاده از سایر متد ها و پروتوکولها استفاده از پراکسی کم رنگ تر شده است. پراکسی های وب که ما در بالا بررسی کردیم عمده ترین کاربرد پراکسی ها می باشند.

مخفی کردن مشخصات کاربر:
یکی از بیشترین کاربردهای سرورهای پراکسی این است که افرادی که در شبکه داخلی قرار دارند، یعنی کاربران پشت سرور از دید افرادی که در اینترنت قرار دارند محفوظ می مانند. همانند Network Address Translation یا NAT این قابلیت سرورهای پراکسی موجبات بوجود آمدن لایه ای امن و بین شبکه ای می شود. این قابلیت سرور های پراکسی بر اساس مبنای کار این سرورهاست. با وجود این سرورها، تمامی دخواستهای کاربران داخلی طوری به سرور مقصد در اینترنت فرستاده می شود که گویی خود این سرور این اطلاعات را برای خود می خواهد.

این خصوصیات سرورهای پراکسی از آنجا ناشی می شود که لایه انتقال داده ها transport layer بین کاربران داخلی و سرورهای اینترنتی وجود ندارد. این خود موجب آن می شود که از طرف سرورهای اینترنتی و یا کاربران بر روی اینترنت نتوان ردگیری و یا حتی حمله به کاربران داخلی واقع در پشت سرورهای پراکسی کرد. این لایه انتقال یعنی اینکه هیچ پل ارتباطی بین کاربر درخواست کننده و سرور بیرون نیست کاربر سرور پراکسی را به عنوان همان سرور بیرونی قبول می کند و درست با آن همانطور برخورد می کند که انگار سرور بیرونی است. در همین حال سرور بیرون هم سرور پراکسی را یک کاربر می بیند و با آن به همان روال کار می کند که یک کاربر کار می کند.

حال اگر کاربر مستقیما اطلاعات را از سرور بیرونی دریافت کند، سرور بیرونی باید بداند که به کی دارد اطلاعات می دهد و به همین دلیل مشخصات کاربر را کامل دریافت می کند. برای ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطی مستقیمی بین این دو برقرار می شود. پس اگر این سرور می تواند با کاربر ارتباط داشته باشد، هکر ها و عوامل موزی هم می توانند این کار را انجام دهند. اما در صورتیکه از سرور پراکسی استفاده شود تمام مسیر افراد بیرونی برای ردیابی و اذیت به خود سرور پراکسی ختم می شود.

خوب ممکن است پیش خود سوال کنید که این همه سرور توی ISP و یا ICP وجود دارند، کار آنها چیست؟ این سرورها و روترها و یا حتی فایرولها کارشان دوباره نویسی پاکتها می باشد. این سرورها با توجه به مقصد و مبدا پاکتها را طوری می نویسند که به مقصد برسند ولی خود، عامل مستقیم برای شما نمی شوند. البته راههایی نیز ابداع شده است که سرورهای پراکسی را بطور مخفی به کار گیرند این شرکتهای سرویس دهنده، اما بعنوان سرور پراکسی کاربرد نخواهند داشت.

یک جلوه دیگر مخفی کردن کاربران، ویژگی استفاده چند کاربره از پراکسی ها در محلهایی می باشد که محدودیتهای ارتباطی وجود دارد. مثلا زمانیکه می خواهید از یک IP و یا یک خط ارتباطی چند دستگاه بطور همزمان ارتباط داشته باشند. در اینجاست که سرور پراکسی آن یک میزبان است که دنیای بیرون به رسمیت می شناسد و تمام کاربران داخلی با عنوان این پراکسی شناخته می شوند. از این جهت هم می باشد که سرورهای پراکسی کوچک خانگی هم از مشهوریت خاصی برخوردارند.

آزمون ماهیت اطلاعات:
منظور از این آزمون، تطبیق محتویات درخواست و پاسخ آن با استانداردهای تبیین شده برای پروتوکول مورد نظر می باشد. این بحث دو مزیت دارد اما اصلی ترین و مهمترین آن آزمونهایی می باشد که جلوگیری از exploit و یا هک شدن هم کاربر و هم سرور را فراهم سازد. تطبیق اطلاعات دریافتی و ارسالی، به این معنی می باشد که موارد و یا دستوراتی که در بسیاری موارد از طریق درخواستهای غیر استاندارد به کاربران تحمیل می شود، را دریافت و آنها را در چارچوبی که طبق استاندارد های تعریف شده برای هر پروتوکول قرار می دهد، و در صورتیکه در این چارچوب قرار نگیرد، پاسخی مبتنی بر آن به درخواست کننده می فرستد.

برای روشن تر شدن مطلب به بحثی پیرامون یک سرور می پردازیم. اکثر می دانیم sendmail – سندمیل – یک سرور پست الکترونیکی تحت سیستم عامل *NIX می باشد. این سرور در نسخه های اول توسط کاربران هک می شد. سندمیل زمانی که پیامی را دریافت می کند، به مقدار سایزی که در ابتدای پیام (header) نوشته شده است از حافظه برای ذخیره آن جدا می کند. در صورتیکه سایز حقیقی پیام از سایزی که در پیام گفته شده بیشتر باشد، مابقی پیام به صورت برنامه ای اجرایی درون برنامه سندمیل اجرا شده و به هکر این اختیار را می دهد که از طریق آن دسترسی کامل به سرور داشته باشد.

حال به مثالی ساده تر برای طرف کاربر می پردازیم. در مرورگرهای ابتدایی اینترنتی، در صورتیکه در سایتی، لینک®0; با تعداد کاراکتر بیشتر از 255 کاراکتر در سایت وجود داشته باشد و بر آن کلیک شود، مرورگر لینک را به 255 کاراکتر تقلیل داده، سپس اجرا می کند. این بدان معنی است که آنچه از این تعداد کاراکتر فراتر باشد را مرورگر به عنوان یک دستور اجرا می کند. از این روش بسیاری از هکر ها برای دستیابی به کامپیوتر طرف و خرابکاری در آن زمان استفاده می کردند. این مثال و مثال قبل به روشنی خطر اجرای دستورات پنهانی و دستیابی به رایانه ها را چه در سمت سرور و چه برای کاربران روشن می کند.

آنچه تا بحال خواندیم برای روشن شدن چگونگی عمل این نوع روش نفوذ بود اما در اینجا اشاره ای به حجم و میزان خسارتی که از طریق این روش می تواند بر یک شبکه داشته باشد بپردازیم. مایکروسافت با بلوغ سرور IIS (Internet Information Server) خود در نسخه های 4 و 5 خود را در سرویس دهی اینترنتی مطرح کرد. این سرورها که صفحات اینترنتی را نمایش می دادند، در طول زمان بیشتر مضر برای مایکروسافت جلوه دادند تا سودمند. حتما سایتهای بسیاری را که توسط روش ابلاغ درخواستهای غیر استاندارد هک شده اند به گوشتان رسیده است. مهمترین نقاط ضعف IIS هم همین روش بود. یک هکر می توانست با ارسال متد پست (post) به این سرور با تعداد کاراکتری بیش از آنچه که می تواند پردازش کند دسترسی کامل به سرور مذکور پیدا کند و یا با ارسال درخواستهایی نا مفهوم به ماجولهای IIS با DLL های مختلف که مهمترین آنها Search و Legacy Database بود. این روشهای هک چنان مرسوم شده بود که هکرها با نوشتن اسکریپتهای خودکار بر روی کامپیوترهای هک شده، هزاران سرور را در طول چند ساعت هک کنند. مایکروسافت هم که بسیاری از سرویسهای قابل ارائه خود را مبتنی بر این سرور طراحی کرده بود، مانند پلتفرم .NET بدلیل از دست دادن اعتبار IIS از دست داد و کمتر شرکتی مایل به استفاده از هیچیک از آنها می شد.

برای مبارزه با این پدیده، مایکروسافت تعداد کثیری (صدها) update و بروزرسانی های آنی برای IIS در اختیار کاربران آن و شرکتها قرار داد. اما با وجود اسکریپتها و آگاهی از وجود ایرادات در نرم افزار زمانی که هزاران سرور بدان آلوده می شدند، روشی مناسب برای جلوگیری از اآن نبود. سرورهای پراکسی در این زمان موثر ترین راه حل جلوگیری و حل و فسخ این مشکل شناخته شده و بکار گرفته شدند. از این باب است که تمام سایتهای شرکت مایکروسافت پشت نوعی از این سرورها قرار دارند. حتی می بینیم که در مورد نرم افزار های امن از جمله آپاچی، خود این سرور ماجول پراکسی برای سایر وب سرورها دارد. روشی که در این مبحث بدان پرداختیم روشی، پیشگیرانه می باشد که در تمام دنیا از آن استفاده می شود و تطبیق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردی در راه اندازی سرورهای میزبانی امن می باشد.

 

   آشنایی با DHCP


تمامی پروتکل های شبکه به هر یک از کامپیوترهای موجود در شبکه، یک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتیک و توسط ایستگاه کاری نسبت و منحصر بفرد بودن آن تضمین خواهد شد. پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید . پروتکل TCP/IP از یک آدرس IP ، استفاده می نماید. در نسخه های اولیه پیاده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپیوترها استفاده می گردید و ضرورتی به وجود یک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گردید. بمنظور حل مشکل مدیریت صدها و یا هزاران آدرس IP در یک سازمان ، DHCP پیاده سازی گردید. هدف سرویس فوق ، اختصاص آدرس های IP بصورت پویا و در زمان اتصال یک کامپیوتربه شبکه است .
با وجود یک سرویس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعیت فوق ، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرویس دهنده DHCP ، علاوه براختصاص اطلاعات پایه IP نظیر : یک آدرس IP و Subnet mask ، قادر به ارائه سایر اطلاعات مربوط به پیکربندی پروتکل TCP/IP برای سرویس گیرندگان نیز می باشد . آدرس Gateway پیش فرض ، سرویس دهنده DNS ، نمونه هائی در این زمینه می باشند.
DHCP ویندوز 2000 ( نسخه های سرویس دهنده ) با سرویس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ویژگی فوق ، به یک سرویس دهنده DHCP اجازه می دهد که با یک سرویس دهنده پویای DNS ویندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نماید . سرویس دهنده DHCP ویندوز 2000 ، قادر به ارائه پویای آدرس IP و Host name بصورت مستقیم برای یک سرویس دهنده DDNS است .
DHCP ، مسئولیت ارائه اطلاعات آدرس های IP سرویس گیرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرویس گیرنده می بایست یک lease را از سرویس دهنده DHCP دریافت نماید.زمانیکه سرویس دهنده DHCP ، اطلاعات آدرسی دهی IP را به یک سرویس گیرنده DHCP نسبت ( اختصاص) می دهد ، سرویس گیرنده DHCP مالکیت آدرس IP را نخواهد داشت .در چنین حالتی ، سرویس دهنده DHCP همچنان مالکیت آدرس IP را بر عهده داشته و سرویس گیرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس یک بازه زمانی در اختیار خواهد داشت . می توان یک آدرس IP را بمنزله یک قطعه زمین در نظر گرفت که بصورت اجاره ای در اختیار سرویس گیرنده قرار گرفته و لازم است قبل از سررسید مدت قرارداد! نسبت به تمدید آن اقدام گردد.در صورت عدم تمدید ، سرویس گیرنده قادر به حضور درشبکه نخواهد بود. دراین مقاله قصد نداریم به بررسی فرآیند اختصاص IP توسط سرویس دهنده به سرویس گیرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشریح نمائیم !
DHCP ، یکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پیچیدگی و عملیات مدیریتی در ارتباط با آدرس های IP سرویس گیرندگان در شبکه می گردد . در این راستا سرویس دهنده DHCP ، بصورت اتوماتیک عملیات اختصاص آدرس های IP و سایر اطلاعات مرتبط با TCP/IP را در اختیار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پیش فرض ، کامپیوترهائی که بر روی آنان ویندوز 2000 اجراء می گردد ، سرویس گیرندگان DHCP-Enabled خواهند بود.

 راه‌اندازی یک سرور DHCP
    
یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد
سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در آنجا این بود که همه کامپیوترها باید یک IP ثابت (Static) داشته باشند. استفاده از سرورهای DHCP  نیز به دلا‌یل امنیتی ممنوع بود. نتیجه همه این سیاست‌ها، کابوس نگهداری و تعمیر بود.

واضح است که تعدادی از سرورها باید از IP ثابت استفاده نمایند. اما بسیار معمول است که در یک شبکه، کلا‌ینت‌ها از IP های دینامیک استفاده کنند. در یک نگاه کلی، استفاده از IP ثابت برای کلا‌ینت‌ها فقط در شبکه‌های کوچک عملی است. متأسفانه، شبکه‌‌ای که من از آن صحبت کردم، همه‌چیز بود؛ غیر از کوچک بودن! این شبکه 25هزار ایستگاه کاری داشت!

وضعیت شبکه‌ای که گفتم، به چند دلیل وحشتناک بود. برای مبتدی‌ها، هنگامی که یک هارددیسک دچار مشکل ‌می‌شد، باید قبل از راه‌اندازی ویندوز، یک نفر، IP اختصاص یافته به آن کامپیوتر را تشخیص می‌داد. به راحتی می‌توانید تصور کنید که پیدا کردن IP مذکور بین 25 هزار IP موجود، چه کار دشواری بود. هیچ فهرست جامعی از IP های اختصاص یافته وجود نداشت.


دانلود با لینک مستقیم