شهر شبکه

ارایه اخبار روز و آموزش های فناوری اطلاعات

شهر شبکه

ارایه اخبار روز و آموزش های فناوری اطلاعات

بدسکتور چیست و چگونه می توان آن را برطرف کرد؟

بدسکتور چیست


یکی از مشکلات رایج در هارد دیسک‌ها و SSD ها بدسکتور است. اگر دوست دارید تا در رابطه با این مشکل و روش های برطرف کردن آن بدانید پس با ما همراه باشید.

 

Bad Sector چیست؟

بدسکتور چیست

به طور کلی فضای هارددیسک ها از تعداد زیادی سکتور یا بخش با حجم 4 کیلو بایت تشکیل شده و هنگامی که یکی از این بخش ها یا سکتورها آسیب ببیند، درواقع بدسکتور ایجاد می شود. می توان گفت یکی از دلایل اصلی کند شدن هاردها بدسکتور است و زمانی که این مشکل بیش از حد زیاد شود خود نرم افزار هارد دستور توقف عملکرد دستگاه را داده و درواقع Crash می کند و هارد دیگر توسط سیستم شناسایی نمی شود.

هنگامی بدستکور رخ می دهد ممکن است کلیه دیتاهای شما از بین برود پس بهتر است، همیشه از کلیه اطلاعات خود یک Back up داشته باشید، اگر با روش های بکاپ گیری آشنایی ندارید حتما به مقاله انواع روشهای بکاپ (Backup) گیری از اطلاعات سری بزنید.

 

انواع بدسکتور:

بد سکتورها دو نوع دارند یکی بر اثر صدمات فیزیکی ایجاد می شود، ممکن است هد هارددیسک با سطح هارد اتصال برقرار کرده و هارد صدمه دیده باشد، نفود گرد و غبار نیز به داخل هارد می‌تواند منجر به بدسکتور شود، ممکن است فلش مموری سالید درایو فرسوده شده و دچار بدسکتور شود و یا اینکه صدمات فیزیکی باعث بدسکتور این مدل هارد گردد، که قابل ترمیم نیست و دیگری بر اساس مشکلات نرم افزاری ایجاد می شود که قابل ترمیم است. حالا در ادامه کامل تر در مورد انواع بدسکتور صحبت می کنیم.

 

بدسکتور فیزیکی چیست و دلایل ایجاد آن؟

همانطور که گفته شد در بدسکتور فیزیکی، کلاستر هارد به صورت فیزیکی آسیب دیده است که قابل ترمیم نیست. رایج‌ترین دلایل ایجاد بدسکتور فیزکی عبارت است از:

  1. آسیب فیزیکی
  2. ممکن است هارد در هنگام تولید در کارخانه دچار بدسکتور شده باشد.
  3. ایراد در قطعات مثل بورد و هد و پلیت
  4. تماس هد هارد با پلاتر
  5. نفود گرد و غبار نیز به داخل هارد
  6. استفاده زیاد از هارد و تعداد دفعات بالای خواندن و نوشتن

 

بدسکتور منطقی چیست و دلایل ایجاد آن؟

در بدسکتور منطقی یا نرم افزاری، کلاستر هارد به درستی کار نمی‌کند. در واقع سیستم عامل برای خواندن دیتا از آن سکتور ناکام است و می‌فهمد که error correcting code (ECC) با محتواهای سکتور سازگار نیست. البته این مشکلات با بروز صداهای ناهنجاری از هارد نمایان می شود. دلایل ایجاد بدسکتور منطقی عبارت است از:

  1. خاموشی ناگهانی کامپیوتر به دلیل قطع برق یا جدا شدن کابل
  2. سکتورهای هارد که دیتا دارند با ECC یکسان نیست.
  3. آلوده شدن به ویروس و بدافزار

 

تست بدسکتور هارد:

روش هایی وجود دارد که می توان با استفاده از آن بدسکتور در هارد را تشخیص داد. برای مثال یکی از این ابزارها ChecK Disk نام دارد که یک ابزار داخلی ویندوز است. عملکرد این ابزار به این صورت است که هارد را اسکن کرده و سپس بدسکتور فیزیکی را در صورت وجود علامت می زند و بدسکتور منطقی را تعمیر می کند. این ابزار هنگام بالا آمدن ویندوز در کامیپوتر ها اجرا می شود، اما شما هم می توانید آن را به صورت دستی اجرا کنید.

لازم به ذکر است که اجرای این برنامه هر چند وقت یکبار توصیه می شود، زیرا در این حالت شما می توانید خطاهای هارد خود را بررسی کرده و در زمان مناسب از خرابی کامل آن جلوگیری نمایید.

دو روش برای تست بدسکتور هارد وجود دارد:

ـ Check Disk

ـ HDD Regenerator

 

آموزش ابزار ChecK Disk :

کلیه ویندوزها دارای ابزار Check Disk هستند که عمکرد همگی یکسان و تنها ممکنه ظاهر متفاوتی داشته باشند. توجه کنید که این روش برای رفع بد سکتور هارد اکسترنال و رفع بد سکتور فلش هم استفاده می‌شود. حالا ما قصد داریم کار با این ابزار را در ویندوز 10 به شما نشان دهیم.

1ـ ابتدا بر روی درایو مورد نظر خود راست کلیک کرده و بر روی Properties کلیک کنید.

بدسکتور چیست

2ـ وارد قسمت Tools شوید.

بدسکتور چیست

3ـ در این مرحله می بایست بر روی Check کلیک کنید. اگر هارد شما نیاز به اسکن نداشته باشد پنجره جدیدی برای شما باز می شود که اعلام می کند نیازی نیست اما اگر باز هم می خواهید کار را ادامه دهید بر روی اسکن کلیک کنید.

بدسکتور چیست

بدسکتور چیست

 

آموزش ابزار HDD Regenerator:

نرم افزار HDD regenerator یک نرم افزار رایگان برای تشخیص خطاهای مغناطیسی است که می تواند بدسکتورها را رفع نماید. این نرم افزار برای فایل سیستم‌های FAT و NTFS و … استفاده می‌شود.

 

1ـ ابتدا برنامه را دانلود کنید.

2ـ آن را بر روی سیستم خود نصب کرده و برنامه را اجرا کنید.

3ـ  در اینجا می خوایم اسکن درایو را با ساخت bootable USB flash drive انجام دهیم.

بدسکتور چیست

4ـ پنجره زیر باز می شود که باید بر روی Reset Flash Size کلیک کنید و بعد از OK را بزنید.

بدسکتور چیست

*توجه کنید که این کار باعث می‌شود تمام دیتای موجود روی فلش پاک شود پس حتما از اطلاعات این فلش بکاپ بگیرید.

 

5ـ با انتخاب گزینه yes سیستم ری استارت می‌شود.

6ـ برای اینکه سیستم از USB بوت شود باید در بایوس سیستم، Boot Priority Order را تغییر دهید.

۷- پس از اینکه سیستم بوت شد، درایوی که می‌خواهید اسکن کنید را انتخاب کنید و اینتر بزنید.

 

بدسکتور چیست

۸- ما در اینجا گزینه 2 را انتخاب می کنیم.

 

بدسکتور چیست

10- مدت زمانی این اسکن و ریکاوری طول می کشد پس صبور باشید.

 

بدسکتور چیست

11ـ در اینجا کار اسکن و ریکاوری به پایان رسید.

 

بدسکتور چیست

 

 

آموزش نرم افزار VictoriaHDD:

نرم‌افزار دیگری به نام VictoriaHDD همانند HDD Regenerator کار اسکن و اصلاح خطا را در هاردها انجام می دهد اما این نرم افزار کمی پیچیده تر است و برای استفاده از این روش شما به یک فلش قابل بوت با Victoria دارید. این کار را به راحتی از طریق ابزار WinSetupFromUSB درست می شود.

بدسکتور چیست

برای دانلود از یک فلش، شما باید تنظیمات BIOS را کمی تغییر دهید:

  1. به بخش BIOS بروید و در قسمت“Main” آن گزینه “SATA Mode” را انتخاب کرده و مقدار “IDE” را به آن اختصاص دهید.
  2. پس از اعمال تغییرات شما باید آنها را دخیره کرده و کامپیوتر را راه اندازی مجدد کنید. در اکثر BIOS ها شما باید کیلد F10 را فشرده و تغییرات خود را تایید کنید.

 

جهت تعمیر ابزار بدسکتور:

  1. با استفاده از ابزار ذکر شده، فلش را بوت کنید.
  2. هنگامی که دانلود کامل شد یک هارد و یک پورت را انتخاب کنید (دکمه P را روی صفحه کلید بفشارید) و روی Ext کلیک کنید. PCI SATA برای SATA و IDE برای هارد دیسک با اتصال رابط متناظر.
  3. دکمه F4 را بزنید تا حالت BB فعال شود (توجه! 256 سکتور را پاک کنید).
  4. وقتی این کار انجام شد. فرآیند را در حالت BB تکرار کنید: در نظر داشته باشید که سکتور REMAP کلاسیک، جز بخش هایی است که نمی تواند تعمیر شود، بنابراین به بخش پشتیبان منتقل می شود و موجب افزایش عملکرد هارد دیسک می گردد.

پس از انجام مراحل Victoria به قسمت My computer بروید و “Properties، Tools، Check،  Scan drive” را در پارتیشن های هارد اعمال نمایید.

منبع : بدسکتور چیست و چگونه می توان آن را برطرف کرد؟

Dora چیست؟ بررسی روند Dora درDHCP

Dora درDHCP

Dora درDHCP چیست؟

DORA فرآیندی است که توسط DHCP (Dynamic Host Configuration Protocol) استفاده می شود و برای ارائه آدرس IP به کلاینت/هاست استفاده می شود. این فرایند چهار مرحله اصلی دارد و آدرس IP را از سرور متمرکز دریافت می کند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصویر زیر جریان بین DHCP client و DHCP Server را نشان می دهد.

 

Dora درDHCP

 

حال بیایید نگاهی بیندازیم که هنگام تبادل این پیام ها بین DHCP Client و DHCP Server چه اتفاقی می افتد. دو مورد کلیدی را باید در نظر داشت پخش لایه شبکه و پخش لایه پیوند داده به طور کلی لایه 2 و 3 است.

DHCP Discover:

پیام Discover یا کشف اولین پیام در فرآیند DORA است که برای یافتن سرور DHCP در شبکه استفاده می شود.

کلاینت/میزبان برای یافتن یک سرور DHCP پیام برودکست (پخش) را در شبکه ارسال می کند. پیام Discover DHCP یک پخش لایه 2 و همچنین پخش لایه 3 است.

از آنجایی که میزبان هیچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ی برودکست 255.255.255.255 است.

سرور از MAC Address میزبان برای دسترسی به آن استفاده می کند.

Transaction ID: که ارتباط DHCP خاصی را بین سرویس گیرنده – سرویس دهنده (کلاینت و سرور) حفظ می کند ، که در طول فرآیندها ثابت می ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مک کلاینت یا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراین از فیلدهای بالا مشخص است که پیام DHCP Discover یک لایه شبکه و پخش لایه پیوند داده است.

DHCP Offer:

هنگامی که سرور درخواست Discover را دریافت می کند ، با درخواست DHCP Offer به سرویس گیرنده پاسخ می دهد.این پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است که میزبان می تواند از آن استفاده کند.

این یک پیام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زیرا کلاینت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت

بنابراین از قسمت بالا واضح است که پیام Offer DHCP در لایه 2 unicast است، اما همچنان به عنوان لایه 3 پخش می شود.

 

Dora درDHCP

DHCP Request:

میزبان بسته  Offer (پیشنهاد) را دریافت می کند و سپس با یک پیام Request پاسخ می دهد. این پیام به سرور می گوید که کلاینت، آماده پذیرش آدرس IP ای است که سرور پیشنهاد کرده است.

در این جا این IP هنوز 0.0.0.0 است و IP برودکست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرویس گیرنده یا کلاینت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: این پیام پس از درخواست ARP که توسط کامپیوتر پخش می شود ، استفاده می کند تا مشخص شود آیا کلاینت/هاست دیگری از IP ارائه شده استفاده می کند یا خیر. در صورت عدم پاسخ ، سرویس گیرنده پیام درخواست DHCP را برای سرور پخش می کند که نشان دهنده پذیرش آدرس IP و سایر پیکربندی TCP/IP است.

DHCP Acknowledge:

سرور درخواست را از میزبان دریافت می کند.

این پیام، پاسخی به پیام DHCP Request به میزبان است.

این درخواست، تأیید DHCP را به میزبان ارسال می کند. که شامل آدرس IP و Subnet mask شبکه ای است که سرور برای میزبان مجاز کرده است. این آدرس IP توسط سرور به هیچ میزبان دیگری ارائه نمی شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرویس گیرنده یا کلاینت.

به این ترتیب DORA کار می کند و میزبان آدرس IP را از سرور دریافت می کند.

این چهار مرحله از فرآیند DORA است و نحوه اختصاص IP به کلاینت توسط سرور DHCP را شرح می دهد. به طور پیش فرض گیرنده یا کلاینت IP را از DHCP SERVER به مدت 24 ساعت دریافت می کند.

 

چندین مورد فرآیند دیگر نیز در DHCP وجود دارد که در ادامه به انها می پردازیم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان که یک سرور DHCP درخواستی برای آدرس IP دریافت می کند که با توجه به محدوده ای که با آن پیکربندی شده است معتبر نیست ، پیام DHCP Nak را به سرویس گیرنده ارسال می کند. به عنوان مثال ، هنگامی که سرور آدرس IP بدون استفاده نداشته باشد یا رنج IP خالی باشد ، این پیام توسط سرور به سرویس گیرنده ارسال می شود.

ـ DHCP decline:

اگر  client DHCP تشخیص دهد که پارامترهای پیکربندی ارائه شده متفاوت یا نامعتبر هستند ، پیام  decline DHCP را به سرور ارسال می کند. هنگامی که هر میزبانی به سرویس گیرنده به ARP بلاعوض پاسخ می دهد ، سرویس گیرنده پیام رد DHCP را به سرور ارسال می کند. به این منظور که آدرس IP قبلاً استفاده شده.

ـ DHCP release:

یک سرویس گیرنده DHCP بسته release DHCP را به سرور ارسال می کند تا آدرس IP را ازاد کرده و زمان اجاره باقی مانده را لغو کند.

ـ DHCP inform:

اگرسرویس گیرنده، آدرس IP را به صورت دستی دریافت کرده است ، سرویس گیرنده از اطلاعات DHCP برای به دست آوردن سایر پارامترهای پیکربندی محلی مانند نام دامنه استفاده می کند. در پاسخ به پیام  inform dhcp، سرور DHCP پیام DHCP ack را با پیکربندی محلی مناسب برای سرویس گیرنده بدون اختصاص آدرس IP جدید تولید می کند. این پیام DHCP ack برای کلاینت به صورت  unicast است . 

منبع : https://mrshabake.com/dora-in-dhcp/

پروتکل DHCP و مکانیزم کاری آن

پروتکل DHCP

پروتکل DHCP چیست؟

پروتکل پیکربندی میزبان پویا یا پروتکل DHCP یک پروتکل مدیریت شبکه است که برای خودکارسازی مراحل پیکربندی دستگاه ها در شبکه های IP استفاده می شود، و به آن ها این امکان را می دهد تا از خدمات شبکه مانند DNS ،NTP و هرگونه پروتکل ارتباطی مبتنی بر UDP یا TCP استفاده کنند. یک سرور DHCP به طور خودکار آدرس IP و سایر اطلاعات را به هر میزبان (Host) در شبکه اختصاص می دهد تا بتوانند با نقاط پایانی دیگر (endpoints) به طور موثر ارتباط برقرار کنند.

علاوه بر آدرس آی پی، DHCP همچنین Subnet Mask ،default gateway ،DNS و سایر پارامترهای پیکربندی مربوط را اختصاص می دهد. RFC 2131 و 2132، DHCP را به عنوان نیروی مهندسی اینترنت (IETF) تعریف می کند. پروتکل DHCP استانداردی بر اساس پروتکل BOOTP است.

توانایی شبکه کردن سریع و آسان دستگاه ها بسیار مهم است و اگرچه چندین دهه است که وجود دارد، DHCP یک روش اساسی برای اطمینان از اینکه دستگاه ها می توانند به شبکه ها بپیوندند و به درستی پیکربندی شوند، می باشد. پروتکل DHCP تا حد زیادی خطاهایی را که هنگام اختصاص آدرس IP به صورت دستی ایجاد می شود ، کاهش می دهد و می تواند با محدود کردن مدت زمانی که یک دستگاه می تواند آدرس IP فردی را حفظ کند، آدرس های IP را گسترش دهد.

 

DHCP مدیریت آدرس IP را ساده می کند:

دلیل اصلی مورد نیاز پروتکل DHCP ساده سازی مدیریت آدرس های IP در شبکه ها است. هیچ دو میزبان نمی توانند آدرس IP یکسانی داشته باشند و پیکربندی دستی آنها احتمالاً منجر به خطا می شود. حتی در شبکه های کوچک، تعیین آدرس های IP به صورت دستی می تواند گیج کننده باشد، به ویژه در دستگاه های تلفن همراه که به طور غیر دائمی به آدرس IP نیاز دارند. خودکارسازی این فرآیند زندگی را برای کاربران و سرپرست شبکه آسانتر می کند.

 

اجزای DHCP:

هنگام کار با DHCP ، درک همه اجزا مهم است. در زیر لیستی از آنها و کارهایی که انجام می دهند آورده شده است:

 

ـ Server DHCP: دستگاهی شبکه ای که سرویس DCHP را اجرا می کند و آدرس های IP و اطلاعات پیکربندی مربوطه را در خود نگه می دارد که معمولاً سرور یا روتر است ، اما می تواند هر چیزی باشد که به عنوان میزبان عمل می کند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پایانی است که اطلاعات پیکربندی را از سرور DHCP دریافت می کند. این می تواند یک کامپیوتر ، دستگاه تلفن همراه ، آی پی فون یا هر چیز دیگری باشد که به اتصال به شبکه نیاز دارد. اکثر آنها پیکربندی شده اند تا اطلاعات DHCP را به طور پیش فرض دریافت کنند.

 

ـ IP address pool: طیف وسیعی از آدرس هایی که برای سرویس گیرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالی از پایین به بالاترین تقسیم می شوند.

 

ـ Subnet: شبکه های IP را می توان به بخشهایی تقسیم کرد که تحت Subnet ها شناخته می شوند. زیر Subnet ها به مدیریت شبکه ها کمک می کنند.

 

ـ Lease: مدت زمانی است که یک DHCP Client اطلاعات آدرس IP را در اختیار دارد. وقتی قرارداد  منقضی می شود، کلاینت باید آن را تمدید کند.

 

ـ DHCP Relayروتر یا میزبانی که پیامهای کلاینت را که در شبکه پخش می شود، گوش می دهد و سپس آنها را به Server DHCP ارسال می کند. سپس سرور پاسخ ها را به DHCP Relay ارسال می کند و آنها را به سرویس گیرنده منتقل می کند. از ان می توان برای متمرکز کردن سرورهای DHCP به جای داشتن یک سرور در هر Subnet استفاده کرد.

 

نحوه ی پیکربندی داده ها توسط Server DHCP و مقادیر کلیدی آن:

پروتکل DHCP

جریان اصلی این است که یک سرور DHCP داده های پیکربندی را بر اساس سیاست ادمین شبکه، به یک کلاینت که درخواست IP کرده است ارسال می کند. پارامترهای رایج شبکه (که گاهی اوقات به عنوان ” DHCP Options ” نیز نامیده می شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا که کلاینت درخواست کننده هنگام پیوستن به شبکه آدرس IP ندارد، درخواست را پخش (broadcast) می کند. بنابراین پروتکل در مراحل اولیه ارتباطات IP استفاده می شود. اگر از چنین پروتکل پویایی برای دریافت آدرس IP استفاده نشود ، کلاینت باید از آدرس IP از پیش تعیین شده ای استفاده کند که عموماً “آدرس IP استاتیک” نامیده می شود، که بصورت دستی پیکربندی شده است.

 

سرویس DHCP سه مقدار کلیدی را به ارمغان می آورد:

 1) وظایف عملیات کاهش می یابد: مدیر شبکه دیگر نیازی به پیکربندی دستی هر کلاینت قبل از استفاده از شبکه ندارد.

 2) برنامه آدرس دهی IP بهینه شده است: آدرس هایی که دیگر استفاده نمی شوند آزاد می شوند.

3) قابلیت جابجایی کاربر به راحتی مدیریت می شود: هنگام تغییر اکسس پوینت شبکه ، مدیر نیازی به پیکربندی مجدد کلاینت ندارد.

 

مدیریت DHCP Lease Time:

اطلاعات آدرس IP تعیین شده توسط پروتکل DHCP فقط برای مدت محدودی معتبر است و به عنوان Lease DHCP شناخته می شود. مدت اعتبار را DHCP Lease Time می نامند. هنگامی که قرارداد اجاره منقضی می شود، کلاینت دیگر نمی تواند از آدرس IP استفاده کند و مجبور است تمام ارتباطات خود را با شبکه IP متوقف کند مگر اینکه درخواست ” rent” را از طریق چرخه تمدید اجاره DHCP تمدید کند.

برای جلوگیری از تأثیرات عدم دسترسی سرور DHCP در پایان مدت اجاره، کلاینت به طور کلی شروع به تمدید اجاره خود در نیمه راه دوره می کند. این فرایند تجدید تخصیص آدرس IP قوی به دستگاه ها را تضمین می کند. هر دستگاهی که هنگام ورود به شبکه آدرس IPv4 را بخواهد و پاسخی دریافت نکند از automatic private internet protocol addressing (APIPA) برای انتخاب آدرس استفاده می کند. این آدرس ها در محدوده شبکه /16169.254.0.0 هستند.

 

در چه سناریو هایی از DHCP استفاده می شود:

چهار سناریوی کلیدی استفاده از پروتکل DHCP وجود دارد:

  1. اتصال اولیه به کلاینت: کلاینت از سرور DHCP آدرس IP و سایر پارامترها را برای دسترسی به خدمات شبکه درخواست می کند.
  2. IP Usage Extension: سرویس گیرنده با سرور DHCP ارتباط برقرار می کند تا استفاده از آدرس IP فعلی خود را ادامه دهد
  3. اتصال به کلاینت بعد از ریستارت: کلاینت با سرور DHCP ارتباط برقرار می کند تا تأیید شود که می تواند از همان آدرس IP قبل از ریستارت استفاده کند.
  4. قطع ارتباط با کلاینت: سرویس گیرنده از سرور DHCP درخواست می کند آدرس IP خود را آزاد کند.

 

مزایای سرورهای DHCP:

علاوه بر مدیریت ساده، استفاده از سرور DHCP مزایای دیگر را فراهم می کند. این شامل:

1ـ پیکربندی دقیق IP: پارامترهای پیکربندی آدرس IP باید دقیق باشد و خطاهای تایپوگرافی معمولا برای رفع مشکل بسیار دشوار است و استفاده از سرور DHCP این خطر را به حداقل می رساند.

2ـ کاهش IP address conflict: هر دستگاه متصل باید یک آدرس IP داشته باشد. با این حال، هر آدرس فقط می تواند یک بار استفاده شود و یک آدرس تکراری منجر به یک درگیری شود که در آن یک یا هر دو دستگاه را نمی توان متصل کرد. این اتفاق زمانی می افتد که آدرس ها به صورت دستی تعیین می شوند، به ویژه هنگامی که تعداد زیادی از endpoint ها وجود دارد که فقط به صورت دوره ای، مانند دستگاه های تلفن همراه متصل می شوند. استفاده از پروتکل DHCP تضمین می کند که هر آدرس تنها یک بار استفاده می شود.

3ـ اتوماسیون مدیریت آدرس IP: بدون DHCP، مدیران شبکه باید به صورت دستی به سیستم ها IP اختصاص داده و لغو کنند. پیگیری مداوم این که کدام دستگاه دارای چه آدرس IP ای است سخت و مشکل ساز است. DHCP اجازه می دهد تا این کار به طور خودکار و متمرکز انجام شود به طوری که متخصصان شبکه می توانند تمام سیستم ها را از یک مکان واحد مدیریت کنند.

4ـ مدیریت تغییرات کارآمد: استفاده از پروتکل DHCP باعث می شود که آدرس ها، اسکوپ ها یا نقاط پایانی را تغییر دهید. به عنوان مثال، یک سازمان ممکن است بخواهد طرح آدرس IP خود را از یک محدوده به محدوده دیگر تغییر دهد. سرور DHCP با اطلاعات جدید پیکربندی شده و اطلاعات به نقطه های جدید ارسال می شود. به طور مشابه، اگر یک دستگاه شبکه ارتقا یافته و جایگزین شود، هیچ پیکربندی شبکه مجددی مورد نیاز نیست.

5ـ پیکربندی متمرکز و خودکار TCP/IP.

6ـ توانایی تعریف پیکربندی TCP/IP از یک مکان مرکزی.

7ـ امکان اختصاص طیف وسیعی از مقادیر پیکربندی TCP/IP با استفاده از گزینه های DHCP.

 

خطرات امنیتی پروتکل DHCP:

پروتکل DHCP نیاز به احراز هویت ندارد، بنابراین هر کلاینت می تواند به سرعت به یک شبکه بپیوندد. از این رو، تعدادی از خطرات امنیتی را باز می کند، از جمله سرورهای غیرمجاز که اطلاعات غیرمجاز را به کلاینت ها منتقل می کنند و آدرس IP به کلاینت های غیر مجاز یا مخرب داده می شود.

از آنجا که کلاینت هیچ راهی برای تأیید صحت یک سرور DHCP ندارد، می توان از آن برای ارائه اطلاعات شبکه نادرست استفاده کرد. این امر می تواند حملات denial-of-service attacks یا man-in-the-middle attacks را باعث شود که در آن یک سرور جعلی اطلاعاتی را که می تواند برای اهداف مخرب مورد استفاده قرار گیرد، منتشر می کند.

و به دلیل اینکه سرور DHCP هیچ راهی برای تأیید اعتبار مشتری ندارد، اطلاعات آدرس IP را به هر دستگاهی که درخواست می دهد، تحویل می دهد. یک هکر می تواند یک کلاینت را پیکربندی کند تا مداخلات خود را به طور مداوم تغییر دهد و به سرعت تمام آدرس های IP موجود در دامنه را از بین ببرد و مانع از دسترسی های شرکت از دسترسی به شبکه شود.

مشخصات DHCP برخی از این مسائل را حل می کند. یک گزینه اطلاعات مربوط به Relay وجود دارد که مهندسان را قادر می سازد پیام های DHCP را به عنوان آنها به شبکه متصل کنند. این برچسب را می توان برای کنترل دسترسی به شبکه استفاده کرد. همچنین یک تأییدیه برای تأیید اعتبار پیام های DHCP وجود دارد، اما مدیریت کلیدی می تواند پیچیده شود و تصویب شده است. استفاده از احراز هویت 802.1X، در غیر این صورت به عنوان کنترل دسترسی به شبکه (NAC) شناخته می شود، می تواند برای محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/

digital signature چیست؟

digital signature چیست؟

digital signature یا امضای دیجیتال یک روش ریاضی است که برای اعتبار سنجی و صحت یک پیام، نرم افزار یا سند دیجیتالی مورد استفاده قرار می گیرد. این معادل دیجیتالی امضای دست نویس یا مهر است، اما امنیت ذاتی بیشتری را ارائه می دهد. یک امضای دیجیتالی برای حل مشکل دستکاری و جعل هویت در ارتباطات دیجیتالی در نظر گرفته شده است. امضای دیجیتال مانند “اثر انگشت” الکترونیکی است. در قالب یک پیام رمزگذاری شده، به طور ایمن یک امضا کننده را با یک سند در یک معامله ثبت شده مرتبط می کند.

امضاهای دیجیتالی می توانند شواهد مبدا، هویت و وضعیت اسناد الکترونیکی، معاملات یا پیام های دیجیتالی را ارائه دهند. امضا کنندگان همچنین می توانند از آنها برای تأیید رضایت آگاهانه استفاده کنند.

 

digital signature (امضای دیجیتال) چگونه کار می کند؟

امضاهای دیجیتالی، مانند امضاهای دست نویس، برای هر امضا کننده منحصر به فرد است. ارائه دهندگان راه حل امضای دیجیتال، مانند DocuSign، از پروتکل خاصی به نام PKI پیروی می کنند. PKI از ارائه دهنده می خواهد که از یک الگوریتم ریاضی برای تولید دو عدد طولانی، به نام کلید استفاده کند. این امضا بر اساس رمزنگاری کلید عمومی است که به رمزنگاری نامتقارن نیز معروف است. با استفاده از الگوریتم کلید عمومی، مانند RSA (Rivest-Shamir-Adleman)، دو کلید ایجاد می شود که یک جفت کلید مرتبط ریاضی ایجاد می کند، یکی خصوصی و دیگری عمومی.

 

برای درک بهتر نحوه عملکرد امضای دیجیتال، با اصطلاحات زیر آشنا شوید:

 ـ Hash function: یک تابع هش (همچنین “هش” نامیده می شود) یک رشته با طول ثابت از اعداد و حروف است که از یک الگوریتم ریاضی و یک فایل با اندازه دلخواه مانند ایمیل، سند، تصویر یا نوع دیگری از داده تولید می شود. این رشته ایجاد شده منحصر به فایل در حال هش شده است و یک تابع یک طرفه است-یک هش محاسبه شده را نمی توان معکوس کرد تا فایلهای دیگری را که ممکن است مقدار هش مشابه ایجاد کنند پیدا کند. برخی از متداول ترین الگوریتم های هش مورد استفاده امروزه عبارتند از:

 Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاری کلید عمومی: رمزنگاری کلید عمومی (که به عنوان رمزگذاری نامتقارن نیز شناخته می شود) یک روش رمزنگاری است که از یک جفت کلید استفاده می کند. یک کلید به نام کلید عمومی، داده ها را رمزگذاری می کند. کلید دیگر که کلید خصوصی نام دارد، داده ها را رمزگشایی می کند.

رمزنگاری کلید عمومی می تواند از چندین روش برای اطمینان از محرمانه بودن، صداقت و اصالت استفاده کند. رمزنگاری کلید عمومی می تواند با ایجاد امضای دیجیتالی پیام با استفاده از کلید خصوصی فرستنده، صداقت را تضمین کند. این کار با هش کردن پیام و رمزگذاری مقدار هش با کلید خصوصی آنها انجام می شود. با این کار، هرگونه تغییر در پیام، مقدار هش متفاوتی را در پی خواهد داشت.

با رمزگذاری کل پیام با کلید عمومی گیرنده، از محرمانه بودن آن اطمینان حاصل کنید. این بدان معناست که فقط گیرنده، که کلید خصوصی مربوطه را در اختیار دارد می تواند پیام را بخواند. هویت کاربر را با استفاده از کلید عمومی و بررسی آن در برابر مرجع گواهی تأیید کنید.

  • Public key infrastructure (PKI):PKI شامل خط مشی ها، استانداردها، افراد و سیستم هایی است که از توزیع کلیدهای عمومی و تأیید هویت افراد یا اشخاص دارای گواهینامه های دیجیتال و مجوز گواهی پشتیبانی می کند.
  • Certificate authority (CA):CA یک شخص ثالث قابل اعتماد است که هویت شخص را تأیید می کند و یا از طرف آنها یک جفت کلید عمومی/خصوصی ایجاد می کند یا یک کلید عمومی موجود را که توسط شخص به آن شخص ارائه شده است مرتبط می کند. هنگامی که CA هویت شخصی را تأیید می کند، یک گواهی دیجیتالی صادر می کند که توسط CA به صورت دیجیتالی امضا می شود. از گواهی دیجیتال می توان برای تأیید شخص مرتبط با کلید عمومی در صورت درخواست استفاده کرد.
  • گواهینامه های دیجیتال: گواهینامه های دیجیتال مشابه گواهینامه های رانندگی هستند زیرا هدف آنها شناسایی دارنده گواهینامه است. گواهینامه های دیجیتال حاوی کلید عمومی فرد یا سازمان هستند و توسط CA به صورت دیجیتالی امضا می شوند. سایر اطلاعات مربوط به سازمان، فرد و CA نیز می تواند در گواهی گنجانده شود.
  • Pretty Good Privacy یا (PGP)/OpenPGP : PGP/OpenPGP جایگزینی برای PKI است. با PGP/OpenPGP، کاربران با امضای گواهی افراد دارای هویت قابل تأیید، به دیگر کاربران اعتماد می کنند. هرچه این امضاها به هم متصل باشند، احتمال تأیید یک کاربر خاص در اینترنت بیشتر است. این مفهوم ” Web of Trust” نامیده می شود.

 

امضاهای دیجیتالی با اثبات اینکه پیام یا سند دیجیتالی از زمان امضاء، عمداً یا ناخواسته تغییر نکرده است، کار می کنند. امضای دیجیتالی این کار را با ایجاد یک هش منحصر به فرد از پیام یا سند و رمزگذاری آن با استفاده از کلید خصوصی فرستنده انجام می دهد. هش ایجاد شده منحصر به پیام یا سند است و تغییر هر قسمتی از آن، هش را کاملاً تغییر می دهد.

پس از تکمیل، پیام یا سند دیجیتالی به صورت دیجیتالی امضا شده و برای گیرنده ارسال می شود. سپس گیرنده هش پیام یا سند دیجیتالی خود را ایجاد می کند و هش فرستنده (که در پیام اصلی موجود است) را با استفاده از کلید عمومی فرستنده رمزگشایی می کند. گیرنده هش تولید شده را با هش رمزگشایی فرستنده مقایسه می کند. در صورت مطابقت، پیام یا سند دیجیتالی اصلاح نشده است و فرستنده تأیید می شود.

 

امضای دیجیتالی چه مزایایی دارد؟

امنیت مهمترین مزیت امضای دیجیتال است. قابلیت های امنیتی تعبیه شده در امضاهای دیجیتالی از عدم تغییر سند و امضای قانونی اطمینان می دهد.

 

 ویژگیها و روشهای امنیتی مورد استفاده در امضای دیجیتال شامل موارد زیر است:

 

ـ شماره های شناسایی شخصی (PIN)، رمزها و کدها: برای احراز هویت و تأیید هویت امضا کننده و تأیید امضای آنها استفاده می شود. ایمیل، نام کاربری و رمز عبور رایج ترین روش هایی هستند که مورد استفاده قرار می گیرند.

ـ رمزنگاری نامتقارن: از الگوریتم کلید عمومی استفاده می کند که شامل رمزگذاری و احراز هویت کلید خصوصی و عمومی است.

ـ Checksum: یک رشته طولانی از حروف و اعداد که نشان دهنده مجموع ارقام صحیح در یک قطعه از داده های دیجیتالی است، که در مقایسه با آنها می توان خطاها یا تغییرات را تشخیص داد. چک سام به عنوان اثر انگشت داده عمل می کند.

ـ Cyclic redundancy check (CRC): کد تشخیص خطا و ویژگی تأیید صحت مورد استفاده در شبکه های دیجیتال و دستگاه های ذخیره سازی، برای تشخیص تغییرات داده اصلی.

ـ Certificate authority (CA): با پذیرش، احراز هویت، صدور و نگهداری گواهینامه های دیجیتالی، امضای دیجیتالی صادر می کنند و به عنوان اشخاص ثالث مورد اعتماد عمل می کنند. استفاده از CA به جلوگیری از ایجاد گواهینامه های جعلی دیجیتال کمک می کند.

ـ (TSP)Trust service provider تأیید اعتبار ارائه دهنده خدمات: TSP یک شخص یا شخص حقوقی است که اعتبار یک امضای دیجیتالی را از طرف یک شرکت انجام می دهد و گزارش های تأیید امضا را ارائه می دهد.

 

کلاسها و انواع امضای دیجیتال:

سه نوع مختلف گواهی امضای دیجیتال (DSC) وجود دارد:

کلاس 1. نمی توان برای اسناد تجاری قانونی استفاده کرد زیرا فقط بر اساس ایمیل ID و نام کاربری معتبر هستند. امضاهای کلاس 1 سطح ابتدایی امنیت را ارائه می دهند و در محیط هایی با خطر کم مانع از به خطر انداختن داده ها می شوند.

کلاس 2. اغلب برای ثبت الکترونیکی (e-filing) اسناد مالیاتی، از جمله اظهارنامه مالیات بر درآمد و اظهارنامه مالیات بر کالا و خدمات (GST) استفاده می شود. امضاهای دیجیتالی کلاس 2 هویت امضا کننده را در برابر پایگاه داده از پیش تأیید شده، تأیید می کند. امضاهای دیجیتال کلاس 2 در محیط هایی استفاده می شود که خطرات و پیامدهای به خطر انداختن داده ها در حد متوسط ​​است.

کلاس 3. بالاترین سطح امضاهای دیجیتالی، امضاهای کلاس 3 از شخص یا سازمانی می خواهد که قبل از امضا در مقابل مرجع صدور گواهینامه حاضر شود تا هویت خود را اثبات کند. امضاهای دیجیتال کلاس 3 برای حراج های الکترونیکی، مناقصه های الکترونیک، بلیط الکترونیکی، پرونده های دادگاه و سایر محیط هایی که تهدید به داده ها یا پیامدهای نقص امنیتی زیاد است، استفاده می شود.

 

چرا از PKI یا PGP با امضای دیجیتال استفاده کنیم؟

امضاهای دیجیتال از استاندارد PKI و برنامه رمزگذاری Pretty Good Privacy (PGP) استفاده می کنند زیرا هر دو مسائل امنیتی احتمالی ناشی از انتقال کلیدهای عمومی را کاهش می دهند. آنها تأیید می کنند که کلید عمومی فرستنده متعلق به آن فرد است و هویت فرستنده را تأیید می کنند.

PKI چارچوبی برای سرویس هایی است که گواهینامه های کلید عمومی را تولید، توزیع، کنترل و حساب می کند. PGP تنوعی از استاندارد PKI است که از کلید متقارن و رمزنگاری کلید عمومی استفاده می کند، اما در نحوه اتصال کلیدهای عمومی به هویت کاربر متفاوت است. PKI از CA برای اعتبارسنجی و پیوند هویت کاربر با یک گواهی دیجیتال استفاده می کند، در حالی که PGP از یک شبکه اعتماد استفاده می کند. کاربران PGP انتخاب می کنند که به چه کسی اعتماد دارند و کدام هویت مورد بررسی قرار می گیرد. کاربران PGP به CA های معتبر موکول می کنند.

 

اثربخشی امنیت یک امضای دیجیتال بستگی به قدرت امنیت کلید خصوصی دارد. بدون PKI یا PGP، اثبات هویت شخصی یا لغو یک کلید خطرناک غیرممکن است و برای افرادی که  قصد تخریب دارند آسان است که از افراد خود جعل هویت کنند.

 

تفاوت بین امضای دیجیتال و امضای الکترونیکی چیست؟

اگرچه این دو عبارت مشابه به نظر می رسند، اما امضای دیجیتال با امضای الکترونیکی متفاوت است. امضای دیجیتال یک اصطلاح فنی است که نتیجه یک فرآیند رمزنگاری یا الگوریتم ریاضی را تعریف می کند که می تواند برای احراز هویت توالی داده ها مورد استفاده قرار گیرد. اصطلاح امضای الکترونیکی-یا e-signature -یک اصطلاح حقوقی است که به صورت قانونی تعریف شده است. در حقیقت امضای دیجیتالی یک نوع خاص از امضای الکترونیکی است.

راه حل های معمول امضای الکترونیکی از روشهای رایج احراز هویت الکترونیکی برای تأیید هویت امضا کننده مانند آدرس ایمیل، شناسه شرکت یا پین تلفن استفاده می کنند. در صورت نیاز به افزایش امنیت، ممکن است از احراز هویت چند عاملی استفاده شود. امضاهای دیجیتال از شناسه های دیجیتالی مبتنی بر گواهینامه TSP استفاده می کنند و با اتصال هر امضا به سند با رمزنگاری، اثبات امضا را نشان می دهند.

 منبع : https://mrshabake.com/digital-signature/