دانلود آشنائي با پروتکل DNS DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه هاي کامپيوتري خصوصا (docx) 4 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 4 صفحه
قسمتی از متن Word (.docx) :
آشنائي با پروتکل DNS DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه هاي کامپيوتري خصوصا'' اينترنت است . از پروتکل فوق به منظور ترجمه اسامي کامپيوترهاي ميزبان و Domain به آدرس هاي IP استفاده مي گردد. زماني که شما آدرس http://www.srco.ir را در مرورگر خود تايپ مي نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query ) که از جانب کامپيوتر شما صادر مي شود ، ترجمه مي گردد . تاريخچه DNS DNS ، زماني که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا'' در حد و اندازه يک شبکه کوچک بود ، استفاده مي گرديد . در آن زمان ، اسامي کامپيوترهاي ميزبان به صورت دستي در فايلي با نام HOSTS درج مي گرديد . فايل فوق بر روي يک سرويس دهنده مرکزي قرار مي گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسامي کامپيوترهاي ميزبان بود ، مي بايست از فايل فوق استفاده مي نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترهاي ميزبان ، حجم فايل فوق نيز افزايش و امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژي DNS معرفي گرديد . پروتکل DNS DNS ، يک ''بانک اطلاعاتي توزيع شده '' است که بر روي ماشين هاي متعددي مستقر مي شود ( مشابه ريشه هاي يک درخت که از ريشه اصلي انشعاب مي شوند ) . امروزه اکثر شرکت ها و موسسات داراي يک سرويس دهنده DNS کوچک در سازمان خود مي باشند تا اين اطمينان ايجاد گردد که کامپيوترها بدون بروز هيچگونه مشکلي ، يکديگر را پيدا مي نمايند . در صورتي که از ويندوز 2000 و اکتيو دايرکتوري استفاده مي نمائيد، قطعا'' از DNS به منظور ترجمه اسامي کامپيوترها به آدرس هاي IP ، استفاده مي شود . شرکت مايکروسافت در ابتدا نسخه اختصاصي سرويس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحي و پياده سازي نمود . سرويس دهنده فوق مبتني بر تکنولوژي هاي قديمي بود و از پروتکل هائي استفاده مي گرديد که هرگز داراي کارائي مشابه DNS نبودند . بنابراين طبيعي بود که شرکت مايکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . از پروتکل DNS در مواردي که کامپيوتر شما اقدام به ارسال يک درخواست مبتني بر DNS براي يک سرويس دهنده نام به منظور يافتن آدرس Domain مي نمايد ، استفاده مي شود .مثلا'' در صورتي که در مرورگر خود آدرس http://www.srco.ir را تايپ نمائيد ، يک درخواست مبتني بر DNS از کامپيوتر شما و به مقصد يک سرويس دهنده DNS صادر مي شود . ماموريت درخواست ارسالي ، يافتن آدرس IP وب سايت سخاروش است . پروتکل DNS و مدل مرجع OSI پروتکل DNS معمولا'' از پروتکل UDP به منظور حمل داده استفاده مي نمايد . پروتکل UDP نسبت به TCP داراي overhead کمتري مي باشد. هر اندازه overhead يک پروتکل کمتر باشد ، سرعت آن بيشتر خواهد بود . در مواردي که حمل داده با استفاده از پروتکل UDP با مشکل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد که داده بدرستي و بدون بروز خطاء به مقصد خواهد رسيد . فرآيند ارسال يک درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر روي يک کامپيوتر است .برخي از سيستم هاي عامل اجازه استفاده از پروتکل TCP براي DNS را نداده و صرفا'' مي بايست از پروتکل UDP به منظور حمل داده استفاده شود . بديهي است در چنين مواردي همواره اين احتمال وجود خواهد داشت که با خطاهائي مواجه شده و عملا'' امکان ترجمه نام يک کامپيوتر و يا Domain به آدرس IP وجود نداشته باشد . پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده مي نمايد . بنابراين يک سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت که هر سرويس گيرنده اي که تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخي موارد ممکن است مجبور شويم از پورت ديگري استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر روي يک کامپيوتر بستگي دارد. ساختار سرويس دهندگان نام دامنه ها در اينترنت امروزه بر روي اينترنت ميليون ها سايت با اسامي Domain ثبت شده وجود دارد . شايد اين سوال براي شما تاکنون مطرح شده باشد که اين اسامي چگونه سازماندهي مي شوند ؟ ساختار DNS بگونه اي طراحي شده است که يک سرويس دهنده DNS ضرورتي به آگاهي از تمامي اسامي Domain ريجستر شده نداشته و صرفا'' ميزان آگاهي وي به يک سطح بالاتر و يک سطح پائين تر از خود محدود مي گردد . internic ، مسئوليت کنترل دامنه هاي ريشه را برعهده داشته که شامل تمامي Domain هاي سطح بالا مي باشد ( در شکل فوق به رنگ آبي نشان داده شده است) . در بخش فوق تمامي سرويس دهندگان DNS ريشه قرار داشته و آنان داراي آگاهي لازم در خصوص دامنه هاي موجود در سطح پائين تر از خود مي باشند ( مثلا'' microsoft.com ) . سرويس دهندگان DNS ريشه مشخص خواهند کرد که کدام سرويس دهنده DNS در ارتباط با دامنه هاي microsoft.com و يا Cisco.com مي باشد . هر domain شامل يک Primary DNS و يک Secondary DNS مي باشد . Primary DNS ، تمامي اطلاعات مرتبط با Domain خود را نگهداري مي نمايد. Secondary DNS به منزله يک backup بوده و در مواردي که Primary DNS با مشکل مواجه مي شود از آن استفاده مي گردد . به فرآيندي که بر اساس آن يک سرويس دهنده Primary DNS اطلاعات خود را در سرويس دهنده Secondary DNS تکثير مي نمايد ، Zone Transfer گفته مي شود . امروزه صدها وب سايت وجود دارد که مي توان با استفاده از آنان يک Domain را ثبت و يا اصطلاحا'' ريجستر نمود . پس از ثبت يک Domain ، امکان مديريت آن در اختيار شما گذاشته شده و مي توان رکوردهاي منبع (RR ) را در آن تعريف نمود. Support, www و Routers ، نمونه هائي از رکوردهاي منبع در ارتباط با دامنه Cisco.com مي باشد. به منظور ايجاد Subdomain مي توان از يک برنامه مديريتي DNS استفاده نمود . www و يا هر نوع رکورد منبع ديگري را مي توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Domain ، محتويات فايل هاي خاصي که بر روي سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده مي شود . سرويس دهندگان فوق ، مسئوليت Domain شما را برعهده داشته و در ادامه تمامي اينترنت که به اين سرويس دهندگان DNS متصل مي شوند از تغييرات ايجاد شده آگاه و قادر به برقراري ارتباط با هر يک از بخش هاي Domain مي گردند. مثلا'' در صورتي که قصد ارتباط با Support.Cisco.com را داشته باشيد، کامپيوتر شما با سرويس دهنده DNS که مسئوليت مديريت دامنه هاي Com. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisco.com را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به Cisco.com ( سرويس دهنده فوق ، تمامي اطلاعات مرتبط با دامنه Cisco.com را در خود نگهداري مي نمايد ) ، آدرس IP کامپيوتر مربوط به Support.Cisco.com را مشخص نموده تا امکان برقراري ارتباط با آن فراهم گردد .
آموزش كليات امنيت شبكه
وقتي بحث امنيت شبكه پيش مي اید ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان می اید ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن ان هست . وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برایتان مطرح شود كه '''' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '''' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست . پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم. هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Policy هست . بدون policy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون policy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي اید . با اين مقدمه ، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي رو مي خواهید و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از : 1- Inspection ( بازرسي ) 2- Protection ( حفاظت ) 3- Detection ( رديابي ) 4- Reaction ( واكنش ) 5- Reflection ( بازتاب) در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند . 1- اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authentication هاي موجود هست . معمولا رايج ترين روش authentication كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست. مهمترين جاهايي كه بايد authentication را ايمن و محكم كرد عبارتند از : - كلمات عبور كاربران ، به ويژه مديران سيستم . - كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از config كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) . - كلمات عبور مربوط به SNMP . - كلمات عبور مربوط به پرينت سرور . - كلمات عبور مربوط به محافظ صفحه نمايش . آنچه كه شما در كلاسهاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم . 2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود . 3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند . 4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد . ضمن اينكه account هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد . 5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس policy موجود و توپولوژي شبكه ، اين box ها بايد config بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است. 6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد . 7- امنيت فيزيكي . اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند . به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد . 8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم . ( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد ) 9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Logging هست . اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود . و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد . 10- ايمن كردن Remote Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد . 11 - نصب فايروال هاي شخصي در سطح host ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد . 12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد . استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد. يادتون باشد كه '''' هميشه در دسترس بودن اطلاعات '''' ، جز، قوانين اصلي امنيتي هست . 13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست . براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .