تبلیغات
مقالات مهندسی پزشکی ، برق ، الکترونیک ،علوم پایه ، علوم آزمایشگاهی ، پزشکی،روانشناسی - مطالب امنیت وشبکه

حل مشکل زیرنویس های فارسی با فرمت SRT

1389/07/8 19:23

نویسنده : شهرام قاسمی
ارسال شده در: مقالات علمی آموزشی ، ترفندهای کامپیوتری ، امنیت وشبکه ، مقالات آموزش سخت افزار ،

حتماً برایتان پیش آمده که زیرنویس فارسی یک فیلم را از اینترنت دانلود کرده باشید ولی هنگام پخش، نوشته های فارسی آن را مانند تصویر زیر بصورت خرچنگ قورباغه ببینید.

srt-problem

این مشکل به تنظیمات نامناسب Language for non-Unicode programs ویندوز شما مربوط میشود که بصورت پیش فرض روی English (United States) قرار دارد که با انتخاب Farsi ، این مشکل علاوه بر زیرنویس ها در برنامه هایی که از زبان فارسی در منوهای خود استفاده میکنند نیز برطرف میشود.
به Control Panel و سپس Regional and Language Options بروید و در تب Advance زبان فارسی را انتخاب کنید.

1

اما برای این تغییرات نیاز به سی دی ویندوز دارید که امکان دارد همه جا و همه وقت در دسترس شما نباشد، در نتیجه باید برای حل مشکل زیرنویسها یکی از دو روش زیر را انتخاب کنید.

۱- استفاده از برنامه VobSub

آخرین نسخه‌ی برنامه را از اینجا دانلود کنید.
برروی فایل srt راست کلیک کرده و Edit with SubResync را بزنید.
در پنحره باز شده قسمت Character Set را روی Arabic گذاشته و open کنید.
خواهید دید که زیرنویس ها قابل خواندن شدند.
حالا Save as و در بخش MBCS Unicode تیک Unicode outputd را بزنید و فایل را ذخیره نمایید.

فایل اصلاح شده با این روش دیگر مشکلی نخواهد داشت اما شاید همه جا VobSub را در اختیار نداشته باشید آنوقت است که روش دوم به کمکتان می آید.

۲- استفاده از Microsoft Office Word

فایل srt را با word باز کنید.
پنجره ای ظاهر میشود که از شما میخواد Encoding را تعیین کنید که باید Arabic (Windows) را انتخاب نمایید و ok کنید.

2

مشاهده میکند که متن زیرنویس درست شده، تمام آن را کپی کرده و به Notepad انتقال دهید و سپس آن را با فرمت srt و utf-8 ذخیره نمایید.

3

حالا میتوانید بدون هیچگونه مشکلی از فایل زیرنویس استفاده کنید.
منبع : itline.ir




دیدگاه ها : نظرات
برچسب ها: حل مشکل زیرنویس های فارسی با فرمت SRT ،
آخرین ویرایش: - -

کاربرد پورت های شبكه

1389/06/31 11:10

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
پورت 13: نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد). حالا می‌خوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را می‌نویسم: telnet 194.225.184.13 13 البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است. و جواب می‌شنوم: 11:35:33 AM 10/5/2002 بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم. این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است. پورت 25: برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است. برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم 21:این پورت برای فایل های به اشتراک گذاشته شدست شما توسط این پورت میتونید به فایل های به اشتراک گذاشته شده به صورت زیر دسترسی پیدا کنید ftp://xxx.xxx.xxx.xxx شما باید به جای x ای پی را وارد کنید البطه اگه ویندوز زیر 2000 باشه کامپیوتر دیگه تو دست شماست البطه شما سعی کنید هیچ وقت فایلی رو در ویندوز زیرxp به اشتراک نزارید(share) پورت 80 پورت ۸۰ یکی از مهم‌ترین پورت‌هاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc. اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم): telnet http://www.hotmail.com 80 nc -v http://www.hotmail.com 80 پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود. حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه. ۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم: HTTP/1.0 302 Moved Temporarily Server: Microsoft-IIS/5.0 Date: Thu, 05 Dec 2002 12:02:51 GMT Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login X-Cache: MISS from cache5.neda.net.ir Connection: close ۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه. البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!) گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام yahoo.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم: yahoo.txt>nc-v http://www.yahoo.com 80 http://iritn.com/index.php?action=show&type=news&id=4823



دیدگاه ها : نظرات
برچسب ها: کاربرد پورت های شبكه ،
آخرین ویرایش: - -

چگونگی بدست گرفتن مدیریت كابل

1389/06/31 11:10

نویسنده : شهرام قاسمی
ارسال شده در: امنیت وشبکه ، آموزش شبکه ،
مدیریت كابل به ندرت در راس كارهای واجب مدیر یك شبكه معمولی قرار دارد. بعد از اتمام كارها، اگر همه چیز درست كار كند، دیگر چه كسی اهمیت می دهد كه آیا كابل كشی شبكه یك بشقاب ماكارونی به نظر می رسد یا نه، اینطور نیست؟ اشتباه همین جاست. این امر مادامی صحیح است كه همه فعالیتها به صورت دلچسبی انجام گیرد و شما بتوانید بدون مدیریت كابل زندگی كنید. وقتی شروع به تغییر بعضی موارد می كنید یا به طور معنی دارتر، وقتی كه بعضی كارها غلط از آب در می آیند و احتیاج به شروع ردیابی دارید، بزودی از ناقص بودن تشكیلاتتان افسوس می خورید. در اینجا 10 ترفند وجود دارد كه سبب می شود جعبه سیم كشی تان در محل بهتری قرار گیرد. كدرنگ رنگ، كابلهای شما را كد گذاری می كند. چه شما سیمهای كانكتور خورده خودتان را درست كنید یا آنها را به طور آماده از یك فروشنده بخرید، به هر حال به صورت یك تعداد رنگ در دسترس می باشند. اغلب چنین نصب و راه اندازی هایی را، در جایی كه از UTP flood-wiring شبیه به هم استفاده می نمایید، به منظور راه اندازی انواع مختلفی از سرویس ها می یابید. مانند: ISDN، تلفن و شبكه، كه برای هر كدام رنگهای متفاوتی استفاده می شود و اگر كابلهای شبكه cross-over دارید، رنگهای مختلف دیگری استفاده می كنید و یا اگر شما مثلا، آبی را برای سر سیمهای LAN، قرمز را برای تلفن، خاكستری را برای ISND و نارنجی پاستیلی را برای Cross-over شبكه استفاده می كنید متوجه خواهید شد كه بیش از این نمی توانید اشتباهی تلفن كسی را بیرون بكشید چون روی كابل اشتباهی عمل كرده اید. طول صحیح اگر شما یك سیم كانكتور خورده به طول یك فوت احتیاج دارید، از یك سیم Patch به طول یك فوت استفاده نمائید نه به طول 6 فوت. و عكس این مطلب، شما باید سعی كنید به جای داشتن باری از سیم های نقطه به نقطه فقط در كنار rack سیمهایی كه به سمت بالا و پایین می روند داشته باشید، پس یك اتصال مستقیم ایجاد نكنید فقط به خاطر اینكه یك كابل شیك و تر و تمیزتر در دستتان دارید و برایتان زحمتی ندارد كه بروید و یك كابل بلندتر تهیه كنید. اتصالات بدون گیر حتی اگر كابلهایتان را به طور منظم در گوشه های rack مرتب كنید، بعضی وقتها مجبورخواهید بود تا سیمها را از دسته سیمها بیرون بكشید. بنابراین سعی كنید همیشه اتصالات بدون گیر snagless بخرید تا بتوانید كابل را از دسته كابلها بدون پاره كردن نوار پلاستیكی بیرون بكشید البته هزینه آن كمی زیاد است، (نواری كه آن را وقتی متصل است در پورت نگه می دارد. ) در آخر كار از خودتان تشكر خواهید كرد. پورت های برچسب خورده این امر بی معنی به نظر می رسد، ولی همیشه پورت های خود را برچسب بزنید. هیچ چیز رنج آورتر از پیدا كردن سر یك patch در بین 24 سوكت نیست. یعنی همانجایی كه فقط یك سر در انتهای هر كدام برچسب خورده است. چون شما برای شمردن پورت ها ساعتها از عمرتان را صرف می كنید و آنها را مجددا وصل می نمائید زیرا آنها را در درگاه اشتباهی جای داده اید. دستگاه های برچسب خورده همچنین باید همه سوئیچها، روترها، مودم ها، سرورها، دسك تاپ ها و نظایر این ها را برچسب بزنید. در نتیجه شما می دانید كه كدام كابل ها را به چه دستگاه هایی وصل می كنید. این امر نیز نامفهوم به نظر می رسد مخصوصا اگر شما فقط یك یا دو سرور دارید. این امر مانع شما از انجام یك كار نادرست، مانند جداساختن اشتباه سرور از شبكه LAN می سازد. كابل های برچسب خورده جایی كه كابل های طولانی می كشید، در فواصل مكرر و معینی آنها را بر چسب بزنید. در نتیجه می توانید به سرعت آنها را شناسایی كنید بویژه اگر شما فیبر تیره یا سیمهای مسی می كشید كه به زودی مورد استفاده قرار نمی گیرند. یك روز ممكن است شما مجبور شوید تا روكش فیبری سر سیمها را تعویض نمائید و اگر انتهای تمام آن كابلهای شبیه به هم به طرز خوبی برچسب خورده باشد، از خودتان تشكر خواهید كرد. تهیه مستندات طرح بندی كابل هایتان را ثبت كرده و بنویسید. بر طبق حالتهای قانون Sod (Sod`s Law States) بعضی چیزها وقتی شما نیستید مختل خواهد شد و اگر بتوانید از پای تلفن به كسی بگوئید كه احتیاج به جابجا كردن كابل سبز از پورت 24 به پورت 95 دارید، از اینكه خود را به سختی به محل كار برسانید تا اكثر وظایف بدیهی پشتیبانی را انجام دهید، صرفه جویی خواهید نمود. نرم افزارهای پیگیری دارایی اگر شما شبكه بزرگی دارید، به خرید نرم افزار تخصصی كه موجودی IT شما را به همراه زیربنای كابل كشی پیگری می نماید، توجه داشته باشید. مخصوصا برای نصب و راه اندازی های بزرگ، توانایی توجه به یك تاریچه تغییرات و شاید مجموعه ای از وقایع می تواند مفید باشد. آزمایش كننده كابل یك آزمایش كننده مابل بخرید و هر زمان كه نصب یا جابجایی و حذف كابلی را انجام می دهید یك آزمایش سریع روی آن انجام دهید. سیمهای patch در حالتهای خاصی در كشوهای میز گیر می كنند و یا زیر صندلی های چرخ دار له می شوند و یا ضربه شدیدی می خورند، پس یك آزمایش 5 ثانیه ای در هر زمان كه تغییری ایجاد می كنید ممكن است به شما كمك كند تا یك سیم معیوب را شناسایی كنید و از یك حادثه بد در شرف وقوع جلوگیری نمائید. همیشه غیر از شما، حداقل یك نفر دیگر هم وجود دارد كه به امور شبكه توجه داشته باشد، هر شخصی باید در محدوده خط مشی مدیریت كابل خود عمل نماید. دقیقا یك وصله غیر هماهنگ، تصادفی و بدون سند همه چیز را به طور كامل بیهوده و بی معنی ارائه می دهد.



دیدگاه ها : نظرات
برچسب ها: چگونگی بدست گرفتن مدیریت كابل ،
آخرین ویرایش: - -

با Dhcp بیشتر آشنا شوید

1389/06/31 11:10

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
تمامی پروتکل های شبکه به هر یک از کامپیوترهای موجود در شبکه، یک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتیک و توسط ایستگاه کاری نسبت و منحصر بفرد بودن آن تضمین خواهد شد. پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید . پروتکل TCP/IP از یک آدرس IP ، استفاده می نماید. در نسخه های اولیه پیاده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپیوترها استفاده می گردید و ضرورتی به وجود یک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گردید. بمنظور حل مشکل مدیریت صدها و یا هزاران آدرس IP در یک سازمان ، DHCP پیاده سازی گردید. هدف سرویس فوق ، اختصاص آدرس های IP بصورت پویا و در زمان اتصال یک کامپیوتربه شبکه است .
با وجود یک سرویس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعیت فوق ، برای کاربرانی که دارای یک Laptop بوده و تمایل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر یک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظیماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرویس دهنده DHCP ، علاوه براختصاص اطلاعات پایه IP نظیر : یک آدرس IP و Subnet mask ، قادر به ارائه سایر اطلاعات مربوط به پیکربندی پروتکل TCP/IP برای سرویس گیرندگان نیز می باشد . آدرس Gateway پیش فرض ، سرویس دهنده DNS ، نمونه هائی در این زمینه می باشند.
DHCP ویندوز 2000 ( نسخه های سرویس دهنده ) با سرویس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ویژگی فوق ، به یک سرویس دهنده DHCP اجازه می دهد که با یک سرویس دهنده پویای DNS ویندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نماید . سرویس دهنده DHCP ویندوز 2000 ، قادر به ارائه پویای آدرس IP و Host name بصورت مستقیم برای یک سرویس دهنده DDNS است .
DHCP ، مسئولیت ارائه اطلاعات آدرس های IP سرویس گیرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرویس گیرنده می بایست یک lease را از سرویس دهنده DHCP دریافت نماید.زمانیکه سرویس دهنده DHCP ، اطلاعات آدرسی دهی IP را به یک سرویس گیرنده DHCP نسبت ( اختصاص) می دهد ، سرویس گیرنده DHCP مالکیت آدرس IP را نخواهد داشت .در چنین حالتی ، سرویس دهنده DHCP همچنان مالکیت آدرس IP را بر عهده داشته و سرویس گیرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس یک بازه زمانی در اختیار خواهد داشت . می توان یک آدرس IP را بمنزله یک قطعه زمین در نظر گرفت که بصورت اجاره ای در اختیار سرویس گیرنده قرار گرفته و لازم است قبل از سررسید مدت قرارداد! نسبت به تمدید آن اقدام گردد.در صورت عدم تمدید ، سرویس گیرنده قادر به حضور درشبکه نخواهد بود. دراین مقاله قصد نداریم به بررسی فرآیند اختصاص IP توسط سرویس دهنده به سرویس گیرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشریح نمائیم !
DHCP ، یکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پیچیدگی و عملیات مدیریتی در ارتباط با آدرس های IP سرویس گیرندگان در شبکه می گردد . در این راستا سرویس دهنده DHCP ، بصورت اتوماتیک عملیات اختصاص آدرس های IP و سایر اطلاعات مرتبط با TCP/IP را در اختیار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پیش فرض ، کامپیوترهائی که بر روی آنان ویندوز 2000 اجراء می گردد ، سرویس گیرندگان DHCP-Enabled خواهند بود.




دیدگاه ها : نظرات
برچسب ها: با Dhcp بیشتر آشنا شوید ،
آخرین ویرایش: - -

VPN چیست؟ (بخش اول)

1389/06/31 11:10

نویسنده : شهرام قاسمی
ارسال شده در: امنیت وشبکه ، آموزش شبکه ،
برقرار كردن امنیت برای یك شبكه درون یك ساختمان كار ساده ای است . اما هنگامی كه بخواهیم از نقاط دور رو ی داده های مشترك كار كنیم ایمنی به مشكل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یك VPN برای سرویس گیرنده های ویندوز و لینوكس می پردازیم .

اصول VPN
فرستادن حجم زیادی از داده از یك كامپیوتر به كامپیوتر دیگر مثلا” در به هنگام رسانی بانك اطلاعاتی یك مشكل شناخته شده و قدیمی است . انجام این كار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد كه اصلا” قابل اطمینان نیست .
یكی از راه حل های اتصال مستقیم به كامپیوتر مقصد به كمك مودم است كه در اینجا هم علاوه بر مودم ، پیكر بندی كامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو كامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراك گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل كرد . در این حالت ، كاربران می توانند به سخت دیسك كامپیوترهای دیگر همچون سخت دیسك كامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابكاری برای نفوذ كنندگان بسته می شود .
شبكه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشكلات را حل می كند . VPN به كمك رمز گذاری روی داده ها ، درون یك شبكه كوچك می سازد و تنها كسی كه آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبكه وارد شود . مدیران شبكه ای كه بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبكه محلی هم پیاده كنند . اگر چه نفوذ كنندگان می توانند به كمك برنامه های Packet sniffer جریان داده ها را دنبال كنند اما بدون داشتن كلید رمز نمی توانند آنها را بخوانند .

-4.1.1 VPN چیست ؟
VPN دو كامپیوتر یا دو شبكه را به كمك یك شبكه دیگر كه به عنوان مسیر انتقال به كار می گیرد به هم متصل می كند . برای نمونه می توان ب دو كامپیوتر یكی در تهران و دیگری در مشهد كه در فضای اینترنت به یك شبكه وصل شده اند اشاره كرد . VPN از نگاه كاربر كاملا” مانند یك شبكه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر كاربر یك ارتباط IP مجازی می دهد .
داده هایی كه روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی كرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی كرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شكل بسیار جالبی وجود دارد كه چگونگی این كار را نشان می دهد . روشی كه شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به كامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد كه پر كاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP كه برای انتقال NetBEUI روی یك شبكه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP كه برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه كه توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره كرد .
IP Security protocol یا Ipsec كه برای انتقال داده های IP روی یك شبكه بر پایه IP مناسب است .

-4.1.2 پروتكل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده كرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده كرده و داده ها را در قالب Frame های پروتكل نقطه به نقطه ( PPP ) بسته بندی می كنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار كاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد.
با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار كاربر نقش بسیار مهمی دارد . برای این كار معمولا” از CHAP استفاده می شود كه مشخصات كاربر را در این حالت رمز گذاری شده جابه جا میكند . Call back هم دسترسی به سطح بعدی ایمنی را ممكن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار كردن ارتباط جهت انتقال داده ها شماره گیری می كند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبكه بر پایه IP به سوی كامپیوتر مقصد ، در قالب Packet های IP بسته بندی می كند . این پروتكل در سال 1996 از سوی شركت هایی چون مایكرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در كار تنها روی شبكه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم كار می كند . برتری L2TP در برابر PPTP این است كه به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است .

4.1.3 - VPN-Ipsec فقط برای اینترنت
Ipsec برخلافPPTP و L2TP روی لایه شبكه یعنی لایه سوم كار می كند . این پروتكل داده هایی كه باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری كرده و به آن یك IP Header معمولی اضافه كرده و به آن سوی تونل می فرستد .
كامپیوتری كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشایی كرده و آن را به كامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیكر بندی كرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یك ارتباط معمولی با اینترنت برقرار می كند و سپس از این مسیر برای ایجاد اتصال مجازی به كامپیوتر مقصد استفاده می كند . برای این منظور ، باید روی كامپیوتر سرویس گیرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اینترنت است كه به اینترنت وصل می شود . اما كامپیوترهای درون LAN هم می توانند یك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پیش موجود است تنها برقرار كردن ارتباط VPN كافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد كند بلكه این كار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این كار باید همانگی های لازم با ISP انجام بگیرد .ٍ

ویژگی های امنیتی در IPsec
Ipsec از طریق Authentication Header ( AH ) مطمئن می شود كه Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یك نفوذ كننده كه قصد رخنه دارد ) رسیده و محتویات شان تغییر نكرده . AH اطلاعات مربوط به تعیین اعتبار و یك شماره توالی (Seguence Number ) در خود دارد تا از حملات Replay جلوگیری كند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می كند .
ESH همچنین كاركرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IETF برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارك دیده . برای نمونه می توان به MD5 ، DES یا Secure Hash Algorithm اشاره كرد . مهمترین استانداردها و روش هایی كه در Ipsec به كار می روند عبارتند از :
• Diffie-Hellman برای مبادله كلید ها میان ایستگاه های دو سر ارتباط .
• رمز گذاری Public Key برای ثبت و اطمینان از كلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
• الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
• الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تك تك Packet ها .
• امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .

4.1.5 - Ipsec بدون تونل
Ipsec در مقایسه با دیگر روش ها یك برتری دیگر هم دارد و آن اینست كه می تواند همچون یك پروتكل انتقال معمولی به كار برود .
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود . بجای آن ، تنها داده های اصلی رمزگذاری می شوند و Header همراه با آدرس های فرستنده و گیرنده باقی می ماند . این باعث می شود كه داده های سرباز ( Overhead ) كمتری جابجا شوند و بخشی از پهنای باند آزاد شود . اما روشن است كه در این وضعیت ، خرابكاران می توانند به مبدا و مقصد داده ها پی ببرند . از آنجا كه در مدل OSI داده ها از لایه 3 به بالا رمز گذاری می شوند خرابكاران متوجه نمی شوند كه این داده ها به ارتباط با سرویس دهنده Mail مربوط می شود یا به چیز دیگر .

4.1.6 – جریان یك ارتباط Ipsec
بیش از آن كه دو كامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا كنند باید یكسری كارها انجام شود .
• نخست باید ایمنی برقرار شود . برای این منظور ، كامپیوترها برای یكدیگر مشخص می كنند كه آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
• سپس الگوریتم را مشخص می كنند ، مثلا” DEC برای رمزگذاری و MD5 برای خطایابی.
• در گام بعدی ، كلیدها را میان خود مبادله می كنند .
Ipsec برای حفظ ایمنی ارتباط از Security Association (SA ) استفاده می كند . SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می كند . SA ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یك عدد تصادفی و آدرس مقصد تشكیل می شود . این به آن معنی است كه همواره میان دو كامپیوتر دو SPI وجود دارد :
یكی برای ارتباط A و B و یكی برای ارتباط B به A . اگر یكی از كامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شیوه رمز گذاری مورد توافق با كامپیوتر دیگر را بررسی كرده و آن شیوه را روی داده ها اعمال می كند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .

4.1.7 - مدیریت كلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می گذارد كه توافقی برای ایمنی داده ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند كاری انجام بدهد .
Ipsec در این كار به IKE ( Internet Key Exchange ) تكیه می كند كه كاركردی همچون IKMP ( Key Management Protocol ) دارد. برای ایجاد SA هر دو كامپیوتر باید نخست تعیین اعتبار شوند . در حال حاضر برای این كار از راه های زیر استفاده می شود :
• Pre shared keys : روی هر دو كامپیوتر یك كلید نصب می شود كه IKE از روی آن یك عدد Hash ساخته و آن را به سوی كامپیوتر مقصد می فرستد . اگر هر دو كامپیوتر بتوانند این عدد را بسازند پس هر دو این كلید دارند و به این ترتیب تعیین هویت انجام می گیرد .
• رمز گذاری Public Key : هر كامپیوتر یك عدد تصادفی ساخته و پس از رمز گذاری آن با كلید عمومی كامپیوتر مقابل ، آن را به كامپیوتر مقابل می فرستد .اگر كامپیوتر مقابل بتواند با كلید شخصی خود این عدد را رمز گشایی كرده و باز پس بفرستد برا ی ارتباط مجاز است . در حال حاضر تنها از روش RSA برای این كار پیشنهاد می شود .
• امضاء دیجیتال : در این شیوه ، هر كامپیوتر یك رشته داده را علامت گذاری ( امضاء ) كرده و به كامپیوتر مقصد می فرستد . در حال حاضر برای این كار از روش های RSA و DSS ( Digital Singature Standard ) استفاده می شود . برای امنیت بخشیدن به تبادل داده ها باید هر دو سر ارتبا طنخست بر سر یك یك كلید به توافق می رسند كه برای تبادل داده ها به كار می رود . برا ی این منظور می توان همان كلید به دست آمده از طریق Diffie Hellman را به كاربرد كه سریع تر است یا یك كلید دیگر ساخت كه مطمئن تر است .

4.1.8 – خلاصه
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر كسی كه در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده كند . شبكه های شخصی مجازی یا VPN ها كار نفوذ را برا ی خرابكاران خیلی سخت می كند .



دیدگاه ها : نظرات
برچسب ها: VPN چیست؟ (بخش اول) ،
آخرین ویرایش: - -



تعداد کل صفحات : 34 1 2 3 4 5 6 7 ...
Check Google Page Rank

تصویر ثابت