فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

یادگیری TCP/ IP

برای درک کامل معماری Cisco centri firewall ، شما نیازمند هستید که معماری TCPIP را از جایی که بیان شده است بفهمید این ضمیمه در معماری TCPIP بحث می‌کند و یک مدل مرجع پایه تهیه می‌کند که می تواند به شما کمک کند تا بفهمید Cisco centri firewall چگونه کار می‌کند این ضمیمه اصطلاحات فنی TCPIP را روشن می‌کند و عقیده اساسی و بنیادی دنباله پروتکل TCPIP را شر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 36
یادگیری TCP/ IP

فروشنده فایل

کد کاربری 8044

مقدمه

برای درک کامل معماری Cisco centri firewall ، شما نیازمند هستید که معماری TCP/IP را از جایی که بیان شده است بفهمید. این ضمیمه در معماری TCP/IP بحث می‌کند و یک مدل مرجع پایه تهیه می‌کند که می تواند به شما کمک کند تا بفهمید Cisco centri firewall چگونه کار می‌کند. این ضمیمه اصطلاحات فنی TCP/IP را روشن می‌کند و عقیده اساسی و بنیادی دنباله پروتکل TCP/IP را شرح می‌دهد.

ما با تهیه کردن یک قالب مشترک از مرجع به عنوان یک پایه برای باقی ماندن در مبحثی که شامل این ضمیمه در TCP/IP و Cisco centri firewall [1] می‌شود، شروع می‌کنیم.

یک مدل معماری چیست؟

یک مدل معماری یک قالب رایجی را برای بحث ارتباط اینترنتی از مرجع فراهم می‌کند و تنها برای شرح دادن ارتباط پروتکل ها استفاده نشده، اما برای توسعه این روابط چیز خوبی می‌باشد. مدل معماری توابعی را که با پروتکل های مرتبط درون لایه‌های انباشته شده قابل کنترل به روی هم انجام می‌دهند، مختص می‌کند. هر لایه در پشته یک تابع معینی را در روند پیشرفت ارتباط روی یک شبکه انجام می‌دهد.

به طور کلی TCP/IP برای استفاده سه تا پنج لایه وظیفه دار توصیف می‌شود.. شرح TCP/IP، firewall ها را به طور دقیق و مختصرتری بنا کرده است، ما همچنین مدل مرجع مشترک DOD را انتخاب کردیم که به عنوان مدل مرجع اینترنت شاخته شده است.

شکل A-1 مدل مرجع اینترنت را نشان می‌دهد.

شکل A-1 مدل پروتکل DOD[2]


این مدل مبنای سه لایه تعریف شده برای مدل پروتکلی DOD در کتاب دستی پروتکل DDN می‌باشد. این سه لایه به شرح زیر می باشند:

× لایه دسترسی شبکه

× لایه انتقال میزبان به میزبان

× لایه کاربردی

غیر از این مدل، مدل داخلی شکه نیز با این مدل ترکیب شده است. لایه داخلی شبکه استفاده های زیادی در شرح TCP/IP دارد. قسمت بعدی نحوه کار پروتکل های شبکه را توضیح می‌دهد و اصطلاحات فنی پایه ای که ما در بحث TCP/IP از آنها استفاده می‌کنیم را تعریف می‌کند.

استاندارد دیگر مدل معماری که گاهی برای شرح یک پشته پروتکل شبکه استفاده می‌شود، مدل مرجع OSI [3] نام دارد. این مدل شامل یک پشته پروتکل هفت لایه ای می‌باشد. (به شکل A-2 نگاه کنید).


اطلاعات اضافی یا توضیحات بیشتر برای این مدل مرجع شامل این راهنما نخواهد شد، چون firewall های خیلی کمی این مدل مرجع را اجرا می‌کند. برای اطلاعات بیشتر در مورد این مدل مرجع به ساخت دیوار آتش اینترنت از الیزابت دی ـ ذوریخی مراجعه کنید.

درک مدل معماری و پروتکل‌ها

در یک مدل معماری یک لایه به عنوان یک پروتکل شاخته نمی‌شود ـ آن یک تابع ارتباط داده که ممکن است با هر تعداد پروتکل هایی انجام شود، تعریف می شود. زیرا هر لایه یک تابعی را تعریف می‌کند که می‌تواند پروتکل های گوناگونی را دربرداشته باشد، هرکدام از اینها (پروتکل) یک کار مناسبی را برای تابع آن لایه فراهم می کند.

هر لایه ای به جفت خودش متصل می‌شود. یک جفت یک کاربرد از همان پروتکل در لایه معادل روی کامپیوتر راه دور می‌باشد. ارتباطات جفت هم سطح استاندارد سازی می‌شوند تا موفقیت اطلاعات واقع شده را تضمین کنند. از لحاظ تئوری هر پروتکلی تنها علاقمند به برقراری ارتباطی با جفت خودش می‌باشد و آن متوجه لایه های بالایی و پایینی خودش نمی‌شود..

بهرحال یک وابستگی بین لایه ها وجود دارد. زیرا هر لایه درگیر در فرستادن داده از یک برنامه کاربردی محلی به یک برنامه کاربردی معادل راه دور خودش می‌باشد. لایه‌ها باید روی اینکه چگونه داده را بین خودشان در یک کامپیوتر تکی عبور بدهند سازگار باشند. لایه های بالایی به لایه های پایینی برای انتقال داده از مقابل لایة پایینی استفاده می‌کنند.

یک پشته پروتکل چگونه کار می‌کند

به عنوان یک نمایش از مدل مرجع، پروتکل ها (که لایه های گوناگون را می سازند) شبیه یک بلوک از ستون ساختمان می باشند که یکی به روی دیگری انباشته شده اند. به دلیل این ساختار ، گروهی از پروتکل های وابسته گاهی اوقات پشته یا پشته پروتکل نامیده می‌شوند.

داده از یک لایه به لایه دیگر در پایین پشته عبور می‌کند تا اینکه با پروتکل های لایه دسترسی شبکه، روی شبکه منتقل شود. لایه های چهارم در مدل مرجع مهارت این را دارند که بین راههای مختلفی که داده منتقل می شود، هنگام گذشتن از پایین پشته پروتکل لایه کاربرد به لایه فیزیکی پایین شبکه، تشخیص بدهند.

در نهایت داده برای دریافت تقاضا به لایه پشته عبور داده می‌شود. لایه های انفرادی نیازی ندارند تا کار توابع لایه های بالایی و پایین خودشان را بدانند، آنها نیاز دارند تا بدانند داده چطور از آنها عبور می‌کند.

هر لایه در پشته کنترل اطلاعات را (به عنوان آدرس مقصد، کنترلهای مسیریابی و مجموع مقابله ای) برای اطمیمان از درستی انتقال اضافه می‌کند. این کنترل اطلاعات یک عنوان یا یک یدکی نامیده می‌شود زیرا در جلو یا پشت داده قرار می‌گیرد تا منتقل شود.

هر لایه مربوطه اطلاعاتی را که به عنوان داده از لایه بالایی دریافت می‌کند به منظور عنوان و یا یدکی در اطراف آن اطلاعات قرار می‌دهد.

این پیغام های بسته بندی شده که به درون لایه زیری عبور داده می‌شوند همراه با کنترل اطلاعات اضافی می باشند، بعضی از این لایه ها ممکن است که جلو افتاده باشند یا از لایه بالایی مشتق شده باشند.

در این موقع یک پیغام سیتسم (شبکه) را از روی پیوند فیزیکی خارج می‌کند (به عنوان یک پیغام تلگرافی) و پیغام اصلی در چند فاز پوشش داده می شود، بسته های تودرتو ـ یکی از این بسته ها برای هر لایه پروتکل می‌باشد که از این طریق داده عبور می‌کند.

وقتی که یک پروتکل از عنوان ها یا یدک ها در بسته بندی داده از پروتکل دیگر استفاده می کند، روش کپسوله کردن نامیده می‌شود. این روش در شکل A-3 نشان داده شده است.

شکل A-3 کپسوله کردن داده برای تحویل در شبکه


موقعی که داده دریافت می‌شود اتفاق عکس رخ میدهد، خارج از هر سطح لایه عنوان و یا یدکش از قبل داده را به بالای لایه عبور میدهند. هنگامی که اطلاعات از پشت پشته سرریز می شوند، اطلاعات از یک لایه پایین تر که مثل دو عنوان / یدک و داده می‌ماند دریافت می‌شوند. این مرحله برداشتن عنوان ها و یدک ها از داده غیرکپسوله کردن نام دارد.

این مکانیسم قادر می سازد هر لایه در کامپیوتر منتقل کننده با لایه مشابه خودش در کامپیوتر دریافت کننده ارتباط برقرار کند. هر لایه در کامپیوتر انتقال دهنده با لایه جفت خودش در کامپیوتر دریافت کننده توسط یک جریان که ارتباط جفت به جفت نامیده می‌شود ارتباط برقرار می‌کند.

هر لایه مسئولیت های مشخص و قوانین ثابتی در انجام وظایفش دارد وهیچ چیزی درباره دیگر روال‌هایی که لایه های دیگر دنبال می‌کنند نمی داند. یک لایه وظایفش را انجام می‌دهد و پیغام را به لایه بعدی در پشته پروتکل تحویل می‌دهد. آدرس جزء اصلی یک مکانیسم مشترکی می‌باشد که اجازه می‌دهد داده از میان لایه های گوناگون حرکت کند تا اینکه به مقصد خودش برسد.

هرلایه همچنین ساختار داده ای مشخصی از خودش دارد. به طور تصور، یک لایه از ساختارهای داده ای که لایه های بالا وپایین آن استفاده می‌کنند بی خبر است. در واقع ساختارهای داده ای یک لایه به صورت مستقل با ساختمانهایی که لایه های مجاور به منظور تطابق بیشتر ارسال داده ها استفاده می کنند، طراحی شده است.

همچنان، هر لایه ای ساختار داده ای خودش را داراست و اصطلاحات فنی آن ساختارش را توصیف می‌کند.

قسمت بعدی مدل مرجع اینترنت را با جزئیات بیشتری شرح می‌دهد. ما این مدل مرجع را تماماً در این راهنما استفاده می کنیم تا ادامه ساختار و توابع TCP/IP و
Cisco centri firewall را شرح دهیم.

درک مدل مرجع اینترنت

همانطور که گذشت مدل مرجع اینترنت شامل 4 لایه می‌باشد:

1. لایه دسترسی شبکه

2. لایه اینترنت

3. لایه انتقال میزبان به میزبان

4. لایه کاربردی

در ادامه بخش ها ما توابع هر لایه را با توضیحات بیشتری شرح می دهیم، شروع بالایه دسترسی و ادامه کار با لایه کاربردی.

لایه دسترسی شبکه

لایه دسرسی شبکه در مدل مرجع اینترنت پایین ترین لایه می‌باشد این لایه شامل پروتکل‌هایی می باشد که کامپیوتر استفاده می‌کند تا داده را به کامپپوترهای دیگر و وسایل وابسته به شبکه تحویل بدهد. پروتکل ها در این لایه سه تابع مجزا را انجام می‌دهند.

ü آنها چگونگی استفاده شبکه را در انتقال یک قاب، که بخشی از داده عبور داده شده از مقابل ارتباط فیزیکی است تعریف می‌کنند.

ü لایه دسترسی داده را مابین کامپیوتر و شبکه فیزیکی معاوضه می‌کند.

ü لایه دسترسی داده را مابین دو ابزار در همان شبکه می رساند. برای تحویل داده در شبکه های محلی، پروتکل های لایه دسترسی از آدرس های فیزیکی گره‌ها در شبکه استفاده می‌کنند. یک آدرس فیزیکی در کارت مبدل شبکه یک کامپیوتر یا وسیله دیگر ذخیره شده است و آن یک مقداری است که توسط صاحب کارخانه روی کارت مبدل رمزگذاری شده است.

برخلاف پروتکل های سطح بالاتر،‌ پروتکل های لایه دسترسی شبکه باید بعنوان جزئیات اساسی شبکه فیزیکی فهمانده شوند از قبیل ساختار بسته های کوچک (packet)، بیشترین اندازه قاب و ترتیب آدرس فیزیکی که مورد استفاده قرار می‌گیرد. فهمیدن جزئیات و محدودیت های شبکه فیزیکی متضمن این است که پروتکل ها می‌توانند داده را به صورت درست و آن‌طور که بتوان در سراسر شبکه انتقال داد، قالب‌بندی کنند.

لایه اینترنت

در مدل مرجع اینترنت، لایه بالایی لایه دسترسی شبکه، ‌لایه اینترنت نامیده می‌شود . این لایه مسئول مسیریابی پیغام ها از طریق اینترنت می‌باشد. دو نمونه از ابزارها وظیفه مسیریابی پیغام‌ها در بین شبکه را دارند. اولین وسیله گذرگاه نامیده می‌شود که یک کامپیوتر است با دو کارت مبدل شبکه مجزا از هم.

این کامپیوتر بسته های شبکه را از یک شبکه روی یک کارت شبکه می پذیرد و آن بسته ها را به یک شبکه متفاوت از طریق دومین کارت مبدل شبکه مسیریابی می‌کند. دومین وسیله یک مسیریاب است که یک سخت افزاز اختصاصی برای عبور دادن بسته‌ها از یک شبکه به یک شبکه متفاوت دیگر می‌باشد.

این دو وسیله گاهی اوقات به جای هم استفاده می‌شوند اما تفاوت های مشخصی در توانایی مسیریابی بسته ها و نقش آنها در داخل Cisco centri firewall وجود دارد. پروتکل های لایه شکبه یک داده‌گرام از کارهای شبکه را تهیه می‌کنند. داده‌گرام‌ها بسته‌هایی از اطلاعات هستند که یک عنوان ، داده و یک یدک را دربردارند. عنوان شامل اطلاعاتی از قبیل آدرس مقصد می‌باشد که شبکه در مسیر داده‌گرام نیاز دارد.

یک عنوان همچنین می تواند شامل اطلاعات دیگری باشد از قبیل آدرس منبع و لیبل‌های ایمنی. یدک ها به طور مثال شامل یک مقدار مجموع مقابله ای می‌شوند که برای این استفاده می‌شود تا مطمئن شود داده در حال حمل اصلاح نشده است.

هویت ارتباطات که کامپیوترها، سیستم های عامل، برنامه ها و پروسه ها می توانند باشند یا مردم که از خدمات دیاگرام استفاده می‌کنند باید آدرس مقصد (استفاده اطلاعات کنترلی) و داده که برای هر پیغامی حمل می‌شود را مشخص کنند. پروتکل های لایه اینترنت پیغام روی یک دیاگرام را بسته بندی کرده و آن را به بیرون می فرستند.

کار یک داده‌گرام پشتیبانی هر نشست یا ارتباطی نیست. به یکباره یک پیغام فرستاده یا دریافت می‌شود. کار یک داده‌گرام این است که هیچ حافظه ای را از دست نمی دهد با اینکه یک ارتباط برقرار می‌کند. اگر فرضاً‌یک حافظه موردنیاز باشد، پروتکل ها در لایه انتقال میزبان به میزبان از آن پشتیبانی می‌کنند.

قابلیت انتقال دوباره داده و چک کردن آن از اشبتاه در حداقل خدمات دیاگرام می‌باشد و یا اصلاً وجود ندارد. اگر دریافت خدمات داده‌گرام با یک مشکل انتقالی در حین عملیات انتقال برخورد بکند از مقدار مجموع مقابله ای داده‌گرام استفاده می‌کنند و به سادگی داده‌گرام را بدون توجه به دریافت مستقل لایه بالایی نادیده می‌گیرد.

لایه انتقال میزبان به میزبان

لایه پروتکلی که درست در بالای لایه اینترنت قرار دارد لایه انتقال میزبان به میزبان می‌باشد. این لایه مسئول فراهم آوردن جامعیت به داده های پی در پی می‌باشد و یک سرویس ارتباطی معتبر و بلندی را برای نهادهایی که قصد انجام یک مکالمه دوطرفه طولانی را دارند، فراهم می سازد.

بعلاوه برای ارسال و دریافت توابع، لایه انتقال میزبان به میزبان از فرمانهای باز و بسته برای آغاز و پایان یک اتصال استفاده می‌کند. این لایه اطلاعات را بصورت یک جریان کاراکترها برای مخابره می پذیرد، و اطلاعات را به گیرنده برمی گرداند.

این سرویس مفهوم یک اتصال (یا مدار مجازی) را بکار می‌گیرد. یک اتصال حوزه ای از لایه انتقال میزبان به میزبان است که بین زمانی که یک فرمان باز توسط کامپیوتر گیرنده پذیرفته شده و زمانی که فرمان بسته توسط کامپیوتر دیگر استفاده شده قرار دارد.

لایه کاربرد

بالاترین لایه در مدل مرجع اینترنت لایه کاربرد است. این لایه توابعی را برای کاربران و یا برنامه هایشان فراهم می سازد و مخصوص برنامه های کاربردی اجرا شده می‌باشد. این لایه خدماتی را فراهم می‌کند که برنامه های کاربردی کاربر برای ارتباط برقرار کردن با شبکه استفاده می‌کنند و همچنین لایه ای است که برنامه های دسترسی به شبکه را پردازش می‌کنند. این پردازش ها هم شامل پردازشهایی می‌شود که مستقیما با کاربران فعل و انفعال دارند و هم شامل پردازشهایی می‌شود که کاربران از آنها آگاهی ندارند.

این لایه شامل همه پروتکلهای کاربردی می‌شود که پروتکل های انتقال میزبان به میزبان برای تحویل داده ها استفاده می کنند، همچنین توابع دیگری که داده های کاربر را پردازش می کنند، مثل پنهان کردن و آشکار کردن داده ها و فشرده سازی و غیرفشرده‌سازی داده ها، می توانند در لایه کاربرد اقامت کنند.


پاورپوینت مروری بر مدلهای کنترل دسترسی شبکه-مبنا

پاورپوینت مروری بر مدلهای کنترل دسترسی شبکهمبنا در 32 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 758 کیلو بایت
تعداد صفحات فایل 32
پاورپوینت مروری بر مدلهای کنترل دسترسی شبکه-مبنا

فروشنده فایل

کد کاربری 7466

پاورپوینت مروری بر مدلهای کنترل دسترسی شبکه-مبنا در 32 اسلاید زیبا و قابل ویرایش با فرمت pptx


مروری بر مدلهای کنترل دسترسی مشبک-مبنا


مقدمه


محرمانگی، جلوگیری از افشای غیرمجاز اطلاعات

صحت، جلوگیری از تغییر غیرمجاز اطلاعات

دسترس پذیری، با جلوگیری از منع دسترسی (DoS)

هدف مدلهای کنترل دسترسی مشبک- مبنا، کنترل جریان اطلاعات است nدر کنترل جریان اطلاعات

محرمانگی هدف مرکزی است

صحت تا حدی مورد نظر است

دسترس پذیری اهمیت چندانی ندارد


کنترل جریان اطلاعات


تعیین مسیرهای مجاز و جلوگیری از جریان‌‌های غیرمجاز با هدف

حفظ محرمانگی

جلوگیری از جاری‌‌شدن اطلاعات به سوی موجودیت‌‌های غیرمجاز

حفظ صحت

جلوگیری از جاری‌‌شدن اطلاعات به سوی موجودیت‌‌های با صحت پایین