یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پاورپوینت DHCP

اختصاصی از یارا فایل دانلود پاورپوینت DHCP دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت DHCP


دانلود پاورپوینت DHCP

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 تعداد اسلاید24

 

 

یک DHCPSERVERبه شما امکان می دهد تا آدرس های WINS,SUBNETMASK,DNS ,IP...رابه صورت اتوماتدریافت کند

 

 

لینک دانلود  کمی پایینتر میباشد

 


دانلود با لینک مستقیم


دانلود پاورپوینت DHCP

دانلود مقاله پیرامون آشنایی با DHCP پراکسی

اختصاصی از یارا فایل دانلود مقاله پیرامون آشنایی با DHCP پراکسی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پیرامون آشنایی با DHCP پراکسی


دانلود مقاله پیرامون آشنایی با DHCP پراکسی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

چکیده:

مفهوم عامه پراکسی:

ابتدا یک نگاه بندازیم به اینکه این سرورها چه کاربردی دارند و در حقیقت اصلا می خواهیم چکار کنیم. زمانیکه شما به اینترنت متصل می شوید، یک شخص با یک IP یعنی آدرس شما هستید در یک دنیای بزرگ. این شخص برای گرفتن اطلاعات مورد نظرش می تواند خودش بوسیله مرورگر خود یک درخواست بفرستد برای اطلاعات مورد نظرش و آنرا دریافت کرده و به نمایش بگذارد.

حال برای آنکه واضح تر روشن شود اینطور فرض کنیم که شما (شخصی که خواهان اطلاعات است) قصد دارید یک نفر را بکُشید (فقط مثال است) برای این کار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اینترنتی) خود را گرفته و به قصد کشتن طرف مقابل (دریافت اطلاعات درخواستی) از آن استفاده می کنید. حال بهتر نیست که یک مامور (پلیس و یا کسی که حرفه ای باشد توی این کار) را اجیر کنید تا این کار را برای شما انجام دهد؟ آیا این ماموری که شما می فرستید، حرفه ای تر نیست، و کار را بهتر انجام نمی دهد؟

اینجاست که نقش پراکسی مشخص می شود. سرور پراکسی در حقیقت درخواست را از شما می گیرد - بازیابی اطلاعات درخواستی- (یا همان سفارش کشتن شخص مورد نظر) و آنرا خود بصورت حرفه ای انجام داده و از نتایج آن شما را مطلع می سازد.

پراکسی از کجا بوجود آمد؟

در روزهای اول وِب، کاربرای خانگی بسیار معدود بودند و اکثر کاربران اینترنتی، دانشمندان و محققانی بودند که از طریق ارگان خود، دانشگاه و یا موسسه خود به اینترنت متصل بودند. پهنای باند در آن زمان بسیار محدود بود و زمینه اطلاعات نیز بسیار نبود. زمانیکه یکی از این سایتهای تحقیقاتی که اکثرا حاوی اطلاعات استاتیک و ثابت بودند، به روز می شدند اکثر کاربران این شبکه ها این صفحات را می آوردند. مدیران این شبکه ها برای به اشتراک گذاشتن اینترنت در کل گروه و همچنین صرفه جویی در پهنای باند محدود موجود از سرورهای پراکسی سود می بردند. این سرورها خود، یک بار درخواست برای صفحه مورد نظر را ارسال کرده و نسخه ای از آن را ذخیره می کردند و در دفعات بعد آن را در پاسخ به درخواست کاربران داخلی ارسال می کردند.

با گذشت زمان و افزایش چشمگیر پهنای باند و همچنین نیاز کاربران خانگی از استفاده از سایر متد ها و پروتوکولها استفاده از پراکسی کم رنگ تر شده است. پراکسی های وب که ما در بالا بررسی کردیم عمده ترین کاربرد پراکسی ها می باشند.

مخفی کردن مشخصات کاربر:
یکی از بیشترین کاربردهای سرورهای پراکسی این است که افرادی که در شبکه داخلی قرار دارند، یعنی کاربران پشت سرور از دید افرادی که در اینترنت قرار دارند محفوظ می مانند. همانند Network Address Translation یا NAT این قابلیت سرورهای پراکسی موجبات بوجود آمدن لایه ای امن و بین شبکه ای می شود. این قابلیت سرور های پراکسی بر اساس مبنای کار این سرورهاست. با وجود این سرورها، تمامی دخواستهای کاربران داخلی طوری به سرور مقصد در اینترنت فرستاده می شود که گویی خود این سرور این اطلاعات را برای خود می خواهد.

این خصوصیات سرورهای پراکسی از آنجا ناشی می شود که لایه انتقال داده ها transport layer بین کاربران داخلی و سرورهای اینترنتی وجود ندارد. این خود موجب آن می شود که از طرف سرورهای اینترنتی و یا کاربران بر روی اینترنت نتوان ردگیری و یا حتی حمله به کاربران داخلی واقع در پشت سرورهای پراکسی کرد. این لایه انتقال یعنی اینکه هیچ پل ارتباطی بین کاربر درخواست کننده و سرور بیرون نیست کاربر سرور پراکسی را به عنوان همان سرور بیرونی قبول می کند و درست با آن همانطور برخورد می کند که انگار سرور بیرونی است. در همین حال سرور بیرون هم سرور پراکسی را یک کاربر می بیند و با آن به همان روال کار می کند که یک کاربر کار می کند.

حال اگر کاربر مستقیما اطلاعات را از سرور بیرونی دریافت کند، سرور بیرونی باید بداند که به کی دارد اطلاعات می دهد و به همین دلیل مشخصات کاربر را کامل دریافت می کند. برای ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطی مستقیمی بین این دو برقرار می شود. پس اگر این سرور می تواند با کاربر ارتباط داشته باشد، هکر ها و عوامل موزی هم می توانند این کار را انجام دهند. اما در صورتیکه از سرور پراکسی استفاده شود تمام مسیر افراد بیرونی برای ردیابی و اذیت به خود سرور پراکسی ختم می شود.

خوب ممکن است پیش خود سوال کنید که این همه سرور توی ISP و یا ICP وجود دارند، کار آنها چیست؟ این سرورها و روترها و یا حتی فایرولها کارشان دوباره نویسی پاکتها می باشد. این سرورها با توجه به مقصد و مبدا پاکتها را طوری می نویسند که به مقصد برسند ولی خود، عامل مستقیم برای شما نمی شوند. البته راههایی نیز ابداع شده است که سرورهای پراکسی را بطور مخفی به کار گیرند این شرکتهای سرویس دهنده، اما بعنوان سرور پراکسی کاربرد نخواهند داشت.

یک جلوه دیگر مخفی کردن کاربران، ویژگی استفاده چند کاربره از پراکسی ها در محلهایی می باشد که محدودیتهای ارتباطی وجود دارد. مثلا زمانیکه می خواهید از یک IP و یا یک خط ارتباطی چند دستگاه بطور همزمان ارتباط داشته باشند. در اینجاست که سرور پراکسی آن یک میزبان است که دنیای بیرون به رسمیت می شناسد و تمام کاربران داخلی با عنوان این پراکسی شناخته می شوند. از این جهت هم می باشد که سرورهای پراکسی کوچک خانگی هم از مشهوریت خاصی برخوردارند.

آزمون ماهیت اطلاعات:
منظور از این آزمون، تطبیق محتویات درخواست و پاسخ آن با استانداردهای تبیین شده برای پروتوکول مورد نظر می باشد. این بحث دو مزیت دارد اما اصلی ترین و مهمترین آن آزمونهایی می باشد که جلوگیری از exploit و یا هک شدن هم کاربر و هم سرور را فراهم سازد. تطبیق اطلاعات دریافتی و ارسالی، به این معنی می باشد که موارد و یا دستوراتی که در بسیاری موارد از طریق درخواستهای غیر استاندارد به کاربران تحمیل می شود، را دریافت و آنها را در چارچوبی که طبق استاندارد های تعریف شده برای هر پروتوکول قرار می دهد، و در صورتیکه در این چارچوب قرار نگیرد، پاسخی مبتنی بر آن به درخواست کننده می فرستد.

برای روشن تر شدن مطلب به بحثی پیرامون یک سرور می پردازیم. اکثر می دانیم sendmail – سندمیل – یک سرور پست الکترونیکی تحت سیستم عامل *NIX می باشد. این سرور در نسخه های اول توسط کاربران هک می شد. سندمیل زمانی که پیامی را دریافت می کند، به مقدار سایزی که در ابتدای پیام (header) نوشته شده است از حافظه برای ذخیره آن جدا می کند. در صورتیکه سایز حقیقی پیام از سایزی که در پیام گفته شده بیشتر باشد، مابقی پیام به صورت برنامه ای اجرایی درون برنامه سندمیل اجرا شده و به هکر این اختیار را می دهد که از طریق آن دسترسی کامل به سرور داشته باشد.

حال به مثالی ساده تر برای طرف کاربر می پردازیم. در مرورگرهای ابتدایی اینترنتی، در صورتیکه در سایتی، لینک®0; با تعداد کاراکتر بیشتر از 255 کاراکتر در سایت وجود داشته باشد و بر آن کلیک شود، مرورگر لینک را به 255 کاراکتر تقلیل داده، سپس اجرا می کند. این بدان معنی است که آنچه از این تعداد کاراکتر فراتر باشد را مرورگر به عنوان یک دستور اجرا می کند. از این روش بسیاری از هکر ها برای دستیابی به کامپیوتر طرف و خرابکاری در آن زمان استفاده می کردند. این مثال و مثال قبل به روشنی خطر اجرای دستورات پنهانی و دستیابی به رایانه ها را چه در سمت سرور و چه برای کاربران روشن می کند.

آنچه تا بحال خواندیم برای روشن شدن چگونگی عمل این نوع روش نفوذ بود اما در اینجا اشاره ای به حجم و میزان خسارتی که از طریق این روش می تواند بر یک شبکه داشته باشد بپردازیم. مایکروسافت با بلوغ سرور IIS (Internet Information Server) خود در نسخه های 4 و 5 خود را در سرویس دهی اینترنتی مطرح کرد. این سرورها که صفحات اینترنتی را نمایش می دادند، در طول زمان بیشتر مضر برای مایکروسافت جلوه دادند تا سودمند. حتما سایتهای بسیاری را که توسط روش ابلاغ درخواستهای غیر استاندارد هک شده اند به گوشتان رسیده است. مهمترین نقاط ضعف IIS هم همین روش بود. یک هکر می توانست با ارسال متد پست (post) به این سرور با تعداد کاراکتری بیش از آنچه که می تواند پردازش کند دسترسی کامل به سرور مذکور پیدا کند و یا با ارسال درخواستهایی نا مفهوم به ماجولهای IIS با DLL های مختلف که مهمترین آنها Search و Legacy Database بود. این روشهای هک چنان مرسوم شده بود که هکرها با نوشتن اسکریپتهای خودکار بر روی کامپیوترهای هک شده، هزاران سرور را در طول چند ساعت هک کنند. مایکروسافت هم که بسیاری از سرویسهای قابل ارائه خود را مبتنی بر این سرور طراحی کرده بود، مانند پلتفرم .NET بدلیل از دست دادن اعتبار IIS از دست داد و کمتر شرکتی مایل به استفاده از هیچیک از آنها می شد.

برای مبارزه با این پدیده، مایکروسافت تعداد کثیری (صدها) update و بروزرسانی های آنی برای IIS در اختیار کاربران آن و شرکتها قرار داد. اما با وجود اسکریپتها و آگاهی از وجود ایرادات در نرم افزار زمانی که هزاران سرور بدان آلوده می شدند، روشی مناسب برای جلوگیری از اآن نبود. سرورهای پراکسی در این زمان موثر ترین راه حل جلوگیری و حل و فسخ این مشکل شناخته شده و بکار گرفته شدند. از این باب است که تمام سایتهای شرکت مایکروسافت پشت نوعی از این سرورها قرار دارند. حتی می بینیم که در مورد نرم افزار های امن از جمله آپاچی، خود این سرور ماجول پراکسی برای سایر وب سرورها دارد. روشی که در این مبحث بدان پرداختیم روشی، پیشگیرانه می باشد که در تمام دنیا از آن استفاده می شود و تطبیق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردی در راه اندازی سرورهای میزبانی امن می باشد.

 

   آشنایی با DHCP


تمامی پروتکل های شبکه به هر یک از کامپیوترهای موجود در شبکه، یک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتیک و توسط ایستگاه کاری نسبت و منحصر بفرد بودن آن تضمین خواهد شد. پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید . پروتکل TCP/IP از یک آدرس IP ، استفاده می نماید. در نسخه های اولیه پیاده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپیوترها استفاده می گردید و ضرورتی به وجود یک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گردید. بمنظور حل مشکل مدیریت صدها و یا هزاران آدرس IP در یک سازمان ، DHCP پیاده سازی گردید. هدف سرویس فوق ، اختصاص آدرس های IP بصورت پویا و در زمان اتصال یک کامپیوتربه شبکه است .
با وجود یک سرویس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعیت فوق ، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرویس دهنده DHCP ، علاوه براختصاص اطلاعات پایه IP نظیر : یک آدرس IP و Subnet mask ، قادر به ارائه سایر اطلاعات مربوط به پیکربندی پروتکل TCP/IP برای سرویس گیرندگان نیز می باشد . آدرس Gateway پیش فرض ، سرویس دهنده DNS ، نمونه هائی در این زمینه می باشند.
DHCP ویندوز 2000 ( نسخه های سرویس دهنده ) با سرویس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ویژگی فوق ، به یک سرویس دهنده DHCP اجازه می دهد که با یک سرویس دهنده پویای DNS ویندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نماید . سرویس دهنده DHCP ویندوز 2000 ، قادر به ارائه پویای آدرس IP و Host name بصورت مستقیم برای یک سرویس دهنده DDNS است .
DHCP ، مسئولیت ارائه اطلاعات آدرس های IP سرویس گیرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرویس گیرنده می بایست یک lease را از سرویس دهنده DHCP دریافت نماید.زمانیکه سرویس دهنده DHCP ، اطلاعات آدرسی دهی IP را به یک سرویس گیرنده DHCP نسبت ( اختصاص) می دهد ، سرویس گیرنده DHCP مالکیت آدرس IP را نخواهد داشت .در چنین حالتی ، سرویس دهنده DHCP همچنان مالکیت آدرس IP را بر عهده داشته و سرویس گیرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس یک بازه زمانی در اختیار خواهد داشت . می توان یک آدرس IP را بمنزله یک قطعه زمین در نظر گرفت که بصورت اجاره ای در اختیار سرویس گیرنده قرار گرفته و لازم است قبل از سررسید مدت قرارداد! نسبت به تمدید آن اقدام گردد.در صورت عدم تمدید ، سرویس گیرنده قادر به حضور درشبکه نخواهد بود. دراین مقاله قصد نداریم به بررسی فرآیند اختصاص IP توسط سرویس دهنده به سرویس گیرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشریح نمائیم !
DHCP ، یکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پیچیدگی و عملیات مدیریتی در ارتباط با آدرس های IP سرویس گیرندگان در شبکه می گردد . در این راستا سرویس دهنده DHCP ، بصورت اتوماتیک عملیات اختصاص آدرس های IP و سایر اطلاعات مرتبط با TCP/IP را در اختیار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پیش فرض ، کامپیوترهائی که بر روی آنان ویندوز 2000 اجراء می گردد ، سرویس گیرندگان DHCP-Enabled خواهند بود.

 راه‌اندازی یک سرور DHCP
    
یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد
سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در آنجا این بود که همه کامپیوترها باید یک IP ثابت (Static) داشته باشند. استفاده از سرورهای DHCP  نیز به دلا‌یل امنیتی ممنوع بود. نتیجه همه این سیاست‌ها، کابوس نگهداری و تعمیر بود.

واضح است که تعدادی از سرورها باید از IP ثابت استفاده نمایند. اما بسیار معمول است که در یک شبکه، کلا‌ینت‌ها از IP های دینامیک استفاده کنند. در یک نگاه کلی، استفاده از IP ثابت برای کلا‌ینت‌ها فقط در شبکه‌های کوچک عملی است. متأسفانه، شبکه‌‌ای که من از آن صحبت کردم، همه‌چیز بود؛ غیر از کوچک بودن! این شبکه 25هزار ایستگاه کاری داشت!

وضعیت شبکه‌ای که گفتم، به چند دلیل وحشتناک بود. برای مبتدی‌ها، هنگامی که یک هارددیسک دچار مشکل ‌می‌شد، باید قبل از راه‌اندازی ویندوز، یک نفر، IP اختصاص یافته به آن کامپیوتر را تشخیص می‌داد. به راحتی می‌توانید تصور کنید که پیدا کردن IP مذکور بین 25 هزار IP موجود، چه کار دشواری بود. هیچ فهرست جامعی از IP های اختصاص یافته وجود نداشت.


دانلود با لینک مستقیم

دانلود مقاله پیرامون آشنایی با DHCP پراکسی

اختصاصی از یارا فایل دانلود مقاله پیرامون آشنایی با DHCP پراکسی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پیرامون آشنایی با DHCP پراکسی


دانلود مقاله پیرامون آشنایی با DHCP پراکسی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

چکیده:

مفهوم عامه پراکسی:

ابتدا یک نگاه بندازیم به اینکه این سرورها چه کاربردی دارند و در حقیقت اصلا می خواهیم چکار کنیم. زمانیکه شما به اینترنت متصل می شوید، یک شخص با یک IP یعنی آدرس شما هستید در یک دنیای بزرگ. این شخص برای گرفتن اطلاعات مورد نظرش می تواند خودش بوسیله مرورگر خود یک درخواست بفرستد برای اطلاعات مورد نظرش و آنرا دریافت کرده و به نمایش بگذارد.

حال برای آنکه واضح تر روشن شود اینطور فرض کنیم که شما (شخصی که خواهان اطلاعات است) قصد دارید یک نفر را بکُشید (فقط مثال است) برای این کار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اینترنتی) خود را گرفته و به قصد کشتن طرف مقابل (دریافت اطلاعات درخواستی) از آن استفاده می کنید. حال بهتر نیست که یک مامور (پلیس و یا کسی که حرفه ای باشد توی این کار) را اجیر کنید تا این کار را برای شما انجام دهد؟ آیا این ماموری که شما می فرستید، حرفه ای تر نیست، و کار را بهتر انجام نمی دهد؟

اینجاست که نقش پراکسی مشخص می شود. سرور پراکسی در حقیقت درخواست را از شما می گیرد - بازیابی اطلاعات درخواستی- (یا همان سفارش کشتن شخص مورد نظر) و آنرا خود بصورت حرفه ای انجام داده و از نتایج آن شما را مطلع می سازد.

پراکسی از کجا بوجود آمد؟

در روزهای اول وِب، کاربرای خانگی بسیار معدود بودند و اکثر کاربران اینترنتی، دانشمندان و محققانی بودند که از طریق ارگان خود، دانشگاه و یا موسسه خود به اینترنت متصل بودند. پهنای باند در آن زمان بسیار محدود بود و زمینه اطلاعات نیز بسیار نبود. زمانیکه یکی از این سایتهای تحقیقاتی که اکثرا حاوی اطلاعات استاتیک و ثابت بودند، به روز می شدند اکثر کاربران این شبکه ها این صفحات را می آوردند. مدیران این شبکه ها برای به اشتراک گذاشتن اینترنت در کل گروه و همچنین صرفه جویی در پهنای باند محدود موجود از سرورهای پراکسی سود می بردند. این سرورها خود، یک بار درخواست برای صفحه مورد نظر را ارسال کرده و نسخه ای از آن را ذخیره می کردند و در دفعات بعد آن را در پاسخ به درخواست کاربران داخلی ارسال می کردند.

با گذشت زمان و افزایش چشمگیر پهنای باند و همچنین نیاز کاربران خانگی از استفاده از سایر متد ها و پروتوکولها استفاده از پراکسی کم رنگ تر شده است. پراکسی های وب که ما در بالا بررسی کردیم عمده ترین کاربرد پراکسی ها می باشند.

مخفی کردن مشخصات کاربر:
یکی از بیشترین کاربردهای سرورهای پراکسی این است که افرادی که در شبکه داخلی قرار دارند، یعنی کاربران پشت سرور از دید افرادی که در اینترنت قرار دارند محفوظ می مانند. همانند Network Address Translation یا NAT این قابلیت سرورهای پراکسی موجبات بوجود آمدن لایه ای امن و بین شبکه ای می شود. این قابلیت سرور های پراکسی بر اساس مبنای کار این سرورهاست. با وجود این سرورها، تمامی دخواستهای کاربران داخلی طوری به سرور مقصد در اینترنت فرستاده می شود که گویی خود این سرور این اطلاعات را برای خود می خواهد.

این خصوصیات سرورهای پراکسی از آنجا ناشی می شود که لایه انتقال داده ها transport layer بین کاربران داخلی و سرورهای اینترنتی وجود ندارد. این خود موجب آن می شود که از طرف سرورهای اینترنتی و یا کاربران بر روی اینترنت نتوان ردگیری و یا حتی حمله به کاربران داخلی واقع در پشت سرورهای پراکسی کرد. این لایه انتقال یعنی اینکه هیچ پل ارتباطی بین کاربر درخواست کننده و سرور بیرون نیست کاربر سرور پراکسی را به عنوان همان سرور بیرونی قبول می کند و درست با آن همانطور برخورد می کند که انگار سرور بیرونی است. در همین حال سرور بیرون هم سرور پراکسی را یک کاربر می بیند و با آن به همان روال کار می کند که یک کاربر کار می کند.

حال اگر کاربر مستقیما اطلاعات را از سرور بیرونی دریافت کند، سرور بیرونی باید بداند که به کی دارد اطلاعات می دهد و به همین دلیل مشخصات کاربر را کامل دریافت می کند. برای ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطی مستقیمی بین این دو برقرار می شود. پس اگر این سرور می تواند با کاربر ارتباط داشته باشد، هکر ها و عوامل موزی هم می توانند این کار را انجام دهند. اما در صورتیکه از سرور پراکسی استفاده شود تمام مسیر افراد بیرونی برای ردیابی و اذیت به خود سرور پراکسی ختم می شود.

خوب ممکن است پیش خود سوال کنید که این همه سرور توی ISP و یا ICP وجود دارند، کار آنها چیست؟ این سرورها و روترها و یا حتی فایرولها کارشان دوباره نویسی پاکتها می باشد. این سرورها با توجه به مقصد و مبدا پاکتها را طوری می نویسند که به مقصد برسند ولی خود، عامل مستقیم برای شما نمی شوند. البته راههایی نیز ابداع شده است که سرورهای پراکسی را بطور مخفی به کار گیرند این شرکتهای سرویس دهنده، اما بعنوان سرور پراکسی کاربرد نخواهند داشت.

یک جلوه دیگر مخفی کردن کاربران، ویژگی استفاده چند کاربره از پراکسی ها در محلهایی می باشد که محدودیتهای ارتباطی وجود دارد. مثلا زمانیکه می خواهید از یک IP و یا یک خط ارتباطی چند دستگاه بطور همزمان ارتباط داشته باشند. در اینجاست که سرور پراکسی آن یک میزبان است که دنیای بیرون به رسمیت می شناسد و تمام کاربران داخلی با عنوان این پراکسی شناخته می شوند. از این جهت هم می باشد که سرورهای پراکسی کوچک خانگی هم از مشهوریت خاصی برخوردارند.

آزمون ماهیت اطلاعات:
منظور از این آزمون، تطبیق محتویات درخواست و پاسخ آن با استانداردهای تبیین شده برای پروتوکول مورد نظر می باشد. این بحث دو مزیت دارد اما اصلی ترین و مهمترین آن آزمونهایی می باشد که جلوگیری از exploit و یا هک شدن هم کاربر و هم سرور را فراهم سازد. تطبیق اطلاعات دریافتی و ارسالی، به این معنی می باشد که موارد و یا دستوراتی که در بسیاری موارد از طریق درخواستهای غیر استاندارد به کاربران تحمیل می شود، را دریافت و آنها را در چارچوبی که طبق استاندارد های تعریف شده برای هر پروتوکول قرار می دهد، و در صورتیکه در این چارچوب قرار نگیرد، پاسخی مبتنی بر آن به درخواست کننده می فرستد.

برای روشن تر شدن مطلب به بحثی پیرامون یک سرور می پردازیم. اکثر می دانیم sendmail – سندمیل – یک سرور پست الکترونیکی تحت سیستم عامل *NIX می باشد. این سرور در نسخه های اول توسط کاربران هک می شد. سندمیل زمانی که پیامی را دریافت می کند، به مقدار سایزی که در ابتدای پیام (header) نوشته شده است از حافظه برای ذخیره آن جدا می کند. در صورتیکه سایز حقیقی پیام از سایزی که در پیام گفته شده بیشتر باشد، مابقی پیام به صورت برنامه ای اجرایی درون برنامه سندمیل اجرا شده و به هکر این اختیار را می دهد که از طریق آن دسترسی کامل به سرور داشته باشد.

حال به مثالی ساده تر برای طرف کاربر می پردازیم. در مرورگرهای ابتدایی اینترنتی، در صورتیکه در سایتی، لینک®0; با تعداد کاراکتر بیشتر از 255 کاراکتر در سایت وجود داشته باشد و بر آن کلیک شود، مرورگر لینک را به 255 کاراکتر تقلیل داده، سپس اجرا می کند. این بدان معنی است که آنچه از این تعداد کاراکتر فراتر باشد را مرورگر به عنوان یک دستور اجرا می کند. از این روش بسیاری از هکر ها برای دستیابی به کامپیوتر طرف و خرابکاری در آن زمان استفاده می کردند. این مثال و مثال قبل به روشنی خطر اجرای دستورات پنهانی و دستیابی به رایانه ها را چه در سمت سرور و چه برای کاربران روشن می کند.

آنچه تا بحال خواندیم برای روشن شدن چگونگی عمل این نوع روش نفوذ بود اما در اینجا اشاره ای به حجم و میزان خسارتی که از طریق این روش می تواند بر یک شبکه داشته باشد بپردازیم. مایکروسافت با بلوغ سرور IIS (Internet Information Server) خود در نسخه های 4 و 5 خود را در سرویس دهی اینترنتی مطرح کرد. این سرورها که صفحات اینترنتی را نمایش می دادند، در طول زمان بیشتر مضر برای مایکروسافت جلوه دادند تا سودمند. حتما سایتهای بسیاری را که توسط روش ابلاغ درخواستهای غیر استاندارد هک شده اند به گوشتان رسیده است. مهمترین نقاط ضعف IIS هم همین روش بود. یک هکر می توانست با ارسال متد پست (post) به این سرور با تعداد کاراکتری بیش از آنچه که می تواند پردازش کند دسترسی کامل به سرور مذکور پیدا کند و یا با ارسال درخواستهایی نا مفهوم به ماجولهای IIS با DLL های مختلف که مهمترین آنها Search و Legacy Database بود. این روشهای هک چنان مرسوم شده بود که هکرها با نوشتن اسکریپتهای خودکار بر روی کامپیوترهای هک شده، هزاران سرور را در طول چند ساعت هک کنند. مایکروسافت هم که بسیاری از سرویسهای قابل ارائه خود را مبتنی بر این سرور طراحی کرده بود، مانند پلتفرم .NET بدلیل از دست دادن اعتبار IIS از دست داد و کمتر شرکتی مایل به استفاده از هیچیک از آنها می شد.

برای مبارزه با این پدیده، مایکروسافت تعداد کثیری (صدها) update و بروزرسانی های آنی برای IIS در اختیار کاربران آن و شرکتها قرار داد. اما با وجود اسکریپتها و آگاهی از وجود ایرادات در نرم افزار زمانی که هزاران سرور بدان آلوده می شدند، روشی مناسب برای جلوگیری از اآن نبود. سرورهای پراکسی در این زمان موثر ترین راه حل جلوگیری و حل و فسخ این مشکل شناخته شده و بکار گرفته شدند. از این باب است که تمام سایتهای شرکت مایکروسافت پشت نوعی از این سرورها قرار دارند. حتی می بینیم که در مورد نرم افزار های امن از جمله آپاچی، خود این سرور ماجول پراکسی برای سایر وب سرورها دارد. روشی که در این مبحث بدان پرداختیم روشی، پیشگیرانه می باشد که در تمام دنیا از آن استفاده می شود و تطبیق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردی در راه اندازی سرورهای میزبانی امن می باشد.

 

   آشنایی با DHCP


تمامی پروتکل های شبکه به هر یک از کامپیوترهای موجود در شبکه، یک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتیک و توسط ایستگاه کاری نسبت و منحصر بفرد بودن آن تضمین خواهد شد. پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید . پروتکل TCP/IP از یک آدرس IP ، استفاده می نماید. در نسخه های اولیه پیاده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپیوترها استفاده می گردید و ضرورتی به وجود یک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گردید. بمنظور حل مشکل مدیریت صدها و یا هزاران آدرس IP در یک سازمان ، DHCP پیاده سازی گردید. هدف سرویس فوق ، اختصاص آدرس های IP بصورت پویا و در زمان اتصال یک کامپیوتربه شبکه است .
با وجود یک سرویس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعیت فوق ، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرویس دهنده DHCP ، علاوه براختصاص اطلاعات پایه IP نظیر : یک آدرس IP و Subnet mask ، قادر به ارائه سایر اطلاعات مربوط به پیکربندی پروتکل TCP/IP برای سرویس گیرندگان نیز می باشد . آدرس Gateway پیش فرض ، سرویس دهنده DNS ، نمونه هائی در این زمینه می باشند.
DHCP ویندوز 2000 ( نسخه های سرویس دهنده ) با سرویس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ویژگی فوق ، به یک سرویس دهنده DHCP اجازه می دهد که با یک سرویس دهنده پویای DNS ویندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نماید . سرویس دهنده DHCP ویندوز 2000 ، قادر به ارائه پویای آدرس IP و Host name بصورت مستقیم برای یک سرویس دهنده DDNS است .
DHCP ، مسئولیت ارائه اطلاعات آدرس های IP سرویس گیرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرویس گیرنده می بایست یک lease را از سرویس دهنده DHCP دریافت نماید.زمانیکه سرویس دهنده DHCP ، اطلاعات آدرسی دهی IP را به یک سرویس گیرنده DHCP نسبت ( اختصاص) می دهد ، سرویس گیرنده DHCP مالکیت آدرس IP را نخواهد داشت .در چنین حالتی ، سرویس دهنده DHCP همچنان مالکیت آدرس IP را بر عهده داشته و سرویس گیرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس یک بازه زمانی در اختیار خواهد داشت . می توان یک آدرس IP را بمنزله یک قطعه زمین در نظر گرفت که بصورت اجاره ای در اختیار سرویس گیرنده قرار گرفته و لازم است قبل از سررسید مدت قرارداد! نسبت به تمدید آن اقدام گردد.در صورت عدم تمدید ، سرویس گیرنده قادر به حضور درشبکه نخواهد بود. دراین مقاله قصد نداریم به بررسی فرآیند اختصاص IP توسط سرویس دهنده به سرویس گیرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشریح نمائیم !
DHCP ، یکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پیچیدگی و عملیات مدیریتی در ارتباط با آدرس های IP سرویس گیرندگان در شبکه می گردد . در این راستا سرویس دهنده DHCP ، بصورت اتوماتیک عملیات اختصاص آدرس های IP و سایر اطلاعات مرتبط با TCP/IP را در اختیار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پیش فرض ، کامپیوترهائی که بر روی آنان ویندوز 2000 اجراء می گردد ، سرویس گیرندگان DHCP-Enabled خواهند بود.

 راه‌اندازی یک سرور DHCP
    
یکی از ابتدایی‌ترین کارها در یک شبکه، اختصاص دادن آدرس IP به کلا‌ینت‌ها است. البته انواع مختلفی از سرورهای DHCP این کار را انجام می‌دهند. با این حال شما می‌توانید ویندوز 2003 سرور را به عنوان DHCP نیز تنظیم کنید. در این مقاله نحوه انجام این کار را آموزش خواهیم داد
سال‌ها پیش برای شرکتی کار می‌کردم که سیاست‌های عجیبی داشت. یکی از سیاست‌های موجود در هنگام حضور من در آنجا این بود که همه کامپیوترها باید یک IP ثابت (Static) داشته باشند. استفاده از سرورهای DHCP  نیز به دلا‌یل امنیتی ممنوع بود. نتیجه همه این سیاست‌ها، کابوس نگهداری و تعمیر بود.

واضح است که تعدادی از سرورها باید از IP ثابت استفاده نمایند. اما بسیار معمول است که در یک شبکه، کلا‌ینت‌ها از IP های دینامیک استفاده کنند. در یک نگاه کلی، استفاده از IP ثابت برای کلا‌ینت‌ها فقط در شبکه‌های کوچک عملی است. متأسفانه، شبکه‌‌ای که من از آن صحبت کردم، همه‌چیز بود؛ غیر از کوچک بودن! این شبکه 25هزار ایستگاه کاری داشت!

وضعیت شبکه‌ای که گفتم، به چند دلیل وحشتناک بود. برای مبتدی‌ها، هنگامی که یک هارددیسک دچار مشکل ‌می‌شد، باید قبل از راه‌اندازی ویندوز، یک نفر، IP اختصاص یافته به آن کامپیوتر را تشخیص می‌داد. به راحتی می‌توانید تصور کنید که پیدا کردن IP مذکور بین 25 هزار IP موجود، چه کار دشواری بود. هیچ فهرست جامعی از IP های اختصاص یافته وجود نداشت.


دانلود با لینک مستقیم