آموزش کامل شبکه (بخش چهارم)

  روتر

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ،  مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

نحوه ارسال پیام

برای شناخت عملکرد روترها در اینترنت با یک مثال ساده شروع می نمائیم . زمانیکه برای یکی از دوستان خود ، یک E-mail را ارسال می دارید ، پیام فوق به چه صورت توسط دوست شما دریافت می گردد ؟ نحوه مسیر یابی پیام فوق به چه صورت انجام می گیرد که فقط کامپیوتر دوست شما در میان میلیون ها کامپیوتر موجود در دنیا ، آن را دریافت خواهد کرد. ؟ اکثر عملیات مربوط به ارسال یک پیام توسط  کامپیوتر فرستنده  و دریافت آن توسط کامپیوتر گیرنده ، توسط روتر انجام می گیرد.روترها  دستگاههای خاصی می باشند  که امکان حرکت پیام ها در طول شبکه را فراهم می نمایند.

بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگیرید که دارای یک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق  هر یک با توجه به نوع کار خود از شبکه استفاده می نمایند. در سازمان فوق تعدادی گرافیست کامپیوتری مشغول بکار هستند که بکمک کامپیوتر طرح های مورد نظر را طراحی می نمایند. زمانیکه یک گرافیست فایلی را از طریق شبکه برای همکار خود ارسال می دارد ، بدلیل حجم بالای فایل ارسالی ، اکثر ظرفیت شبکه اشغال  و بدنبال آن برای سایر کاربران ، شبکه کند خواهد شد. علت فوق ( تاثیر عملکرد یک کاربر بر تمام عملکرد شبکه برای سایر کاربران ) به ماهیت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپیوترهای موجود در شبکه نیز ارسال خواهد شد. هر کامپیوتر آدرس بسته اطلاعاتی دریافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رویکرد فوق در رفتار شبکه های اترنت ، طراحی و پیاده سازی آنان را ساده می نماید ولی همزمان با گسترش شبکه و افزایش عملیات مورد انتظار ،  کارآئی شبکه کاهش پیدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصمیم به ایجاد دو شبکه مجزا می گیرد. یک شبکه برای گرافیست ها ایجاد و شبکه دوم برای سایر کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بیکدیگر و اینترنت از یکدستگاه روتر استفاده می گردد.

روتر، تنها دستگاه موجود در شبکه است  که تمام پیامهای ارسالی توسط کامپیوترهای  موجود در شبکه های سازمان  ، را مشاهده می نماید.   زمانیکه یک گرافیست، فایلی با ظرفیت بالا را برای گرافیست دیگری ارسال می دارد ، روتر  آدرس دریافت کننده  فایل را بررسی و با توجه به اینکه فایل مورد نظر مربوط به شبکه گرافیست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدایت خواهد کرد. در صورتیکه یک گرافیست اطلاعاتی را برای یکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به این نکنه پی خواهد برد که پیام فوق را می بایست به شبکه دیگر انتقال دهد. بدین ترتیب روتر قادر به مسیریابی صحیح یک بسته اطلاعاتی و هدایت آن به شبکه مورد نظر شده است .

یکی از ابزارهائی که روتر از آن برای تعیین مقصد یک بسته اطلاعاتی استفاده می نماید ،  ” جدول پیکربندی ” است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذیل است :

  • اطلاعاتی در رابطه با نحوه هدایت  اتصالات به  آدرس های  مورد نظر
  • اولویت های تعریف شده برای هر اتصال
  • قوانین مربوط به تبین  ترافیک در حالت طبیعی وشرایط خاص

جدول فوق می تواند ساده ویا شامل صدها خط برنامه در یک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پیچیده تر بوده بگونه ای که قادر به عملیات مسیریابی در اینترنت باشند.  یک روتر دارای دو وظیفه اصلی است :

  • تضمین عدم ارسال اطلاعات به محلی که به آنها نیاز نیست
  • تضمین ارسال اطلاعات به مقصد صحیح

با توجه به وظایف اساسی فوق ، مناسبترین محل استفاده از یک روتر، اتصال  دو شبکه است . با اتصال  دو شبکه توسط روتر ، اطلاعات موجود در یک شبکه قادر به ارسال در شبکه دیگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هریک از شبکه ها ، نیز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل یکدیگر حفاظت و از ترافیک غیرضروری پیشگیری می نماید.( تاثیر ترافیک موجود در یک شبکه بر شبکه دیگر با فرض غیر لازم بودن اطلاعات حاصل از ترافیک در شبکه اول برای شبکه دوم )  . همزمان با گسترش شبکه ، جدول پیکربندی نیز رشد و توان پردازنده روتر نیز می بایست افزایش یابد. صرفنظر از تعداد شبکه هائی که به یک روتر متصل می باشند ، نوع و نحوه انجام عملیات در تمامی روترها مشابه است . اینترنت بعنوان بزرگترین شبکه کامپیوتری از هزاران شبکه کوچکتر تشکیل شده است. روترها در اتصال شبکه های کوچکتر در اینترنت دارای نقشی اساسی و ضروری می باشند.

ارسال بسته های اطلاعاتی

زمانیکه از طریق تلفن با شخصی تماسی برقرار می گردد ، سیستم تلفن، یک مدار پایدار بین تماس گیرنده و شخص مورد نظر ایجاد می نماید. مدار ایجاد شده می بایست مراحل  متفاوتی را با استفاده  از کابل های مسی ، سوئیچ ها ،  فیبر های نوری ، ماکروویو و ماهواره  انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی یک ارتباط پایدار بین تماس گیرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کیفیت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غیرفنی در هر یک از تجهیزات اشاره شده ، در مدت برقراری  تماس ثابت خواهد بود. با بروز هر گونه اشکال نظیر خرابی یک سوئیچ و .. خط ارتباطی  ایجاد شده با مشکل مواجه خواهد شد.

اطلاعات موجود در اینترنت ( صفحات وب ، پیام های الکترونیکی و … ) با استفاده از سیستمی با نام Packet -switching network به حرکت در می آیند. در سیستم فوق ، داده های موجود در یک پیام و یا یک فایل به بسته های ۱۵۰۰ بایتی تقسیم می گردند.هر یک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گیرنده ، موقعیت  بسته در  پیام  و بررسی ارسال درست اطلاعات توسط گیرنده است. هر یک از بسته های فوق را Packet می گویند. در ادامه بسته های فوق با استفاده از بهترین و مناسبترین مسیر برای مقصد ارسال خواهند شد. عملیات فوق در مقایسه با سیستم استفاده شده در تلفن پیچیده تر بنظر می آید ، ولی در یک شبکه مبتنی بر داده دودلیل ( مزیت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :

  • شبکه قادر به تنظیم لود موجود بر روی هر یک از دستگاهها با سرعت بالا است( میلی ثانیه )
  • در صورت وجود اشکال در یک دستگاه ، بسته اطلاعاتی از مسیر دیگر عبور داده شده تا به مقصد برسد.

روترها که بخش اصلی شبکه اینترنت را تشکیل می دهند ، قادر به ” پیکربندی مجدد مسیر ” بسته های اطلاعاتی می باشند. در این راستا شرایط حاکم بر خطوط نظیر تاخیر در دریافت و ارسال اطلاعات و ترافیک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت .  روتر دارای اندازه های متفاوت است – در صورتیکه از امکان Internet connection sharing بین دو کامپیوتری که بر روی آنها ویندوز ۹۸ نصب شده است استفاده گردد،  یکی از کامپیوترها که خط اینترنت به آن متصل شده است بعنوان یک روتر ساده رفتار می نماید. در مدل فوق روتر، عملیات ساده ای را انجام می دهد. داده  مورد نظر بررسی تا مقصد آن برای یکی از دو کامپیوتر تعیین گردد.

– روترهای بزرگتر نظیر روترهائی که یک سازمان کوچک را به اینترنت متصل می نمایند ، عملیات بمراتب بیشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانین امنیتی حاکم بر سازمان مربوطه تبعیت و بصورت ادواری سیستم امنیتی تبین شده ای را بررسی می نمایند.

– روترهای بزرگتر مشابه روترهائی که ترافیک اطلاعات را در نقط حساس ومهم اینترنت کنترل می نمایند ،  در هر ثانیه میلیون ها بسته اطلاعاتی  را مسیریابی می نمایند.

در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در این سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طریق روتر به شبکه اینترنت متصل می گردد. شبکه داخلی سازمان از طریق یک خط اترنت ( یک اتصال ۱۰۰base-T 9 ، خط فوق دارای نرخ انتقال  ۱۰۰ مگابیت در ثانیه بوده و از کابل های بهم تابیده هشت رشته استفاده می گردد )  به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اینترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 یک نمونه متداول در این زمینه بوده و دارای سرعت ۱٫۵ مگابیت در ثانیه است . برخی از موسسات با توجه به حساسیت و نوع کار خود می توانند از یک خط دیگر نیز بمنظور ارتباط روتر با ISP استفاده نمایند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا” T1 ) می توان از خط دوم استفاده نمود. با توجه به اینکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان یک خط با سرعت پایین تر را استفاده کرد.

روترها علاوه بر قابلیت روتینگ بسته های اطلاعاتی از یک نقطه به نقطه دیگر ، دارای امکانات مربوط به پیاده سازی سیستم امنیتی نیز می باشند. مثلا” می توان مشخص کرد که نحوه دستیابی کامپیوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای یک نرم افزار و یا سخت افزار خاص فایروال بمنظور اعمال سیاست های امنیتی می باشند. قوانین تعریف شده در جدول پیکربندی روتر از لحاظ امنیتی دارای صلابت بیشتری می باشند.

یکی از عملیات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار یک بسته اطلاعاتی در شبکه داخلی است . در صورتیکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نیازی به روت نمودن آن توسط روتر نخواهد بود. بدین منظور از مکانیزمی با نام Subnet mask استفاده می شود. subnet مشابه یک آدرس IP بوده و اغلب بصورت ۲۵۵٫۲۵۵٫۲۵۵٫۰ است . آدرس فوق به روتر اعلام می نماید که تمام پیام های  مربوط به فرستنده و یا گیرنده که دارای یک آدرس مشترک در  سه گروه اول می باشند ، مربوط به یک شبکه مشابه بوده و نیازی به ارسال آنها برای یک شبکه دیگر وجود ندارد. مثلا” کامپیوتری با آدرس ۱۵٫۵۷٫۳۱٫۴۰ پیامی را برای کامپیوتر با آدرس ۱۵٫۵۷٫۳۱٫۵۲ ارسال می دارد. روتر که در جریان تمام بسته های اطلاعاتی است ،  سه گروه اول در آدرس های فرستنده و گیرنده را مطابقت می نماید و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد

داشت .

آگاهی از مقصد یک پیام

روتر یکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئیچ و روتر سیگنال هائی را ار کامپیوترها و یا شبکه ها دریافت و آنها را برای کامپیوترها و یا شبکه های دیگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسیر یک بسته اطلاعاتی تصمیم گیری می نماید. بمنظور انجام عملیات فوق ، روترها می بایست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .

زمانیکه توسط یکی از دوستانتان برای شما یک کارت تبریک سال نو ارسال می گردد ، از آدرسی مطابق زیر استفاده می نماید : ” تهران – خیابان ایران – کوچه شمیرانات – پلاک ۱۱۰ ” آدرس فوق دارای چندین بخش بوده که به اداره پست مربوطه امکان پیدا نمودن آدرس فوق را خواهد داد.  استفاده از کد پستی  باعث سرعت در ارسال کارت تبریک و دریافت آن توسط شخص مورد نظر می نماید .ولی حتی در صورتیکه از کد پستی هم استفاده نشود ، امکان دریافت کارت تبریک با توجه به مشخص شدن شهرستان ، خیابان ، کوچه و پلاک نیز وجود خواهد داشت . آدرس فوق یک نوع آدرس منطقی است . آدرس فوق روشی  را برای دریافت کارت تبریک ، مشخص می نماید. آدرس فوق به یک آدرس فیزیکی مرتبط خواهد شد.

هر یک از دستگاههای موجود که به  شبکه  متصل می گردند ، دارای یک آدرس فیزیکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا” در صورتیکه کامپیوتر شما دارای یک کارت شبکه (NIC) می باشد ، کارت فوق دارای یک آدرس فیزیکی دائمی بوده که در یک محل خاص از حافظه ذخیره شده است . آدرس فیزیکی که آدرس MAC )Media Access Control) نیز نامیده می شود ، دارای دو بخش بوده که هر یک سه بایت می باشند. اولین سه بایت ، شرکت سازنده کارت شبکه را مشخص می نماید . دومین سه بایت یک شماره سریال مربوط به کارت شبکه است .

کامپیوتر می تواند دارای چندین آدرس منطقی در یک لحظه باشد. وضعیت فوق در رابطه با اشخاص نیز صدق می کند. مثلا” یک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونیکی و … باشد. از طریق هر  یک از آدرس های فوق امکان ارسال پیام برای شما وجود خواهد داشت .  آدرس های منطقی در کامپیونر نیز مشابه سیستم فوق کار می کنند. در این راستا ممکن است از مدل های متفاوت آدرس دهی و یا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اینترنت ،  شما دارای یک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتیکه دارای یک شبکه کوچک می باشید ، ممکن است از پروتکل NetBEUI مایکروسافت استفاده می نمائید. بهرحال یک کامپیوتر می تواند دارای چندین آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.

آدرس فیزیکی یک کامپیونر می بایست به یک آدرس منطقی تبدیل گردد. از آدرس منطقی در شبکه برای ارسال و دریافت اطلاعات استفاده می گردد. برای مشاهده آدرس فیزیکی کامپیوتر خود می توانید از دستور IPCONFIG ( ویندوز ۲۰۰۰و XP) استفاده نماید.

پروتکل ها

اولین و مهمترین وظیفه روتر ، آگاهی از محلی است که می بایست اطلاعات ارسال گردند. اکثر روترها که یک پیام را برای شما مسیریابی می نمایند، از آدرس فیزیکی کامپیوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رایج ، برنامه ریزی می گردند. بدین ترتیب روترها نسبت به فورمت هر یک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بایت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و … )  روترها بعنوان مهمترین عناصر در ایجاد ستون فقرات اینترنت مطرح می باشند. روترها در هر ثانیه میلیون ها بسته اطلاعاتی را مسیریابی می نمایند. ارسال یک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظیفه یک روتر نخواهد بود. روترها می بایست قادر به یافتن بهترین مسیر ممکن باشند. دریک شبکه پیشرفته هر پیام الکترونیکی به چندین بخش کوچکتر تقسیم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا” با ترکیب بخش های فوق بیکدیگر ، پیام اولیه شکل واقعی خود را پیدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet نامیده شده و هر یک ازآنان می توانند از یک مسیر خاص ارسال گردند. این نوع از شبکه ها را Packet-Switched network می گویند. در شبکه های فوق یک مسیر اختصاصی بین کامپیوتر فرستنده بسته های اطلاعاتی و گیرنده  ایجاد نخواهد گردید. پیام های ارسالی از طریق یکی از هزاران مسیر ممکن حرکت تا در نهایت توسط  کامپیوتر گیرنده ، دریافت گردد. با توجه به ترافیک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه  لود بالائی را داشته باشند ، در چنین مواردی روترها با یکدیگر ارتباط و ترافیک شبکه را  بهینه خواهند کرد. ( استفاده از مسیرهای دیگر برای ارسال اطلاعات باتوجه به وجود ترافیک بالا در بخش های خاصی از شبکه )

ردیابی یک پیام

در صورتیکه از سیستم عامل ویندوز استفاده می نمائید ، با استفاده از دستور Traceroute می توانید مسیر بسته های اطلاعاتی  را دنبال نمائید.  مثلا” در صورتیکه بخواهیم از مسیر پیوستن به سایت www.microsoft.com آگاهی پیدا نمائیم ، کافی است دستور فوق را بصورت زیر تایپ نمائیم :

Tracert www.microsoft.com

 خروجی دستور فوق مشابه زیر است :

اولین اعداد نشاندهنده تعداد روترموجود بین کامپیوتر شما و سایت مایکروسافت است .  در این مدل خاص از    روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که  اطلاعات از کامپیوتر شما برای روتر ( مشخص شده ) ارسال و مجددا” مراجعت می نمایند. در برخی موارد ممکن است نام روتر نیز اعلام گردد. در نهایت آدرس IP هر یک از روترها نشان داده شده است .بدین ترتیب برای رسیدن به سایت مایکروسافت از محلی که دستور فوق تایپ می گردد ، …. روتر استفاده و    ثانیه زمان برای دریافت اطلاعات از سرویس دهنده و مراجعت مجدد اطلاعات  ، نیاز خواهد بود.

ستون فقرات اینترنت

باتوجه به گستردگی اینترنت و وجود میلیون ها بسته اطلاعاتی در هر ثانیه بمنظور مسیریابی ، می بایست از روترهای با سرعت بالا استفاده شود. روتر سری ۱۲۰۰۰ سیسکو یکی از این نوع روترها بوده که بعنوان ستون فقرات اصلی در اینترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه سوپر کامپیوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سویئچ های پر سرعت ). در روتر مدل ۱۲۰۰۰ از پردازنده های ۲۰۰MHZ MIPS R5000  استفاده می شود. ۱۲۰۱۶ ، یکی از مدل های سری فوق است . مدل فوق قادر دارای توان عملیات  ۳۲۰ میلیارد بیت از اطلاعات را در ثانیه را دارد.   در صورتیکه مدل فوق با تمام توان و ظرفیت خود نصب گردد ، امکان انتقال  ۶۰ میلیون بسته اطلاعاتی در هر ثانیه را دارا است .

روترها با استفاده از جدول پیکربندی خود قادر به مسیریابی صحیح بسته های اطلاعاتی خواهند بود. قوانین موجود در جدول فوق سیاست مسیریابی یک بسته اطلاعاتی را تبین خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط  مسیر مشخص شده ، روتر خط( مسیر ) مربوطه را از از نقطه نظر کارآئی  بررسی می نماید . در صورتیکه مسیر فوق فاقد کارآئی لازم باشد ، روتر مسیر فوق را چشم پوشی نموده و مجددا” یک مسیر دیگر را مشخص خواهد کرد. پس از اطمینان از کارآئی مسیر مشخص شده ، بسته اطلاعاتی توسط مسیر مورد نظر ارسال خواهد گردید. تمام عملیات فوق صرفا” در کسری از ثانیه انجام می گردد. در هر ثانیه، فرآیند فوق میلیون ها مرتبه تکرار خواهد شد.

آگاهی از محلی که پیام ها می بایست ارسال گردند ، مهمترین وظیفه یک روتر است . برخی از روترهای ساده،  صرفا” عملیات فوق را انجام داده و برخی دیگر از روترها عملیات بمراتب بیشتر و پیچیده تری  را انجام می دهند.

شبکه

DNS

 DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال ۱۹۸۳ به سفارش شرکت IBM طراحی گردید. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه ” حمل ” ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را  دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.

همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا” برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .
● بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .
● پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .
● در صورتیکه امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد.
ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا” در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace

بمنظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا” از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتیکه از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا” پاسخگوئی به آنها بسادگی میسر نخواهد شد.
– چند نفر با نام احمد دارای گواهینامه هستند؟
– چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا ” راننده ای با نام احمد قبلا” نیز مرتکب تخلف شده است یا خیر ؟” در صورتیکه از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا” نیز تخلف داشته است .
یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا” در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتیکه دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.

اینترفیس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا” نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.
● اینترفیس سوکت های ویندوز (WinSock)

● اینترفیس NetBIOS
اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان ” نقطه آخر” برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا” مراقبت های لازم را در خصوص نام کامپیوتر مقصد بمنظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس  netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.


اینترفیس Winsock
اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.
کامپیوترها جهت کار با اعداد ( خصوصا” IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتیکه انسان در این رابطه دارای مشکلات خاص خود است . قطعا” بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا” با تایپ آدرس مربوطه که بصورت یک نام خاص است (www.test.com) از امکانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
موارد اختلاف بین NetBIOS و WinSock
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ویندوز ۲۰۰۰ تمامی شبکه های کامپیوتری که توسط سیستم های عامل ویندوز پیاده سازی می شدند از NetBIOS استفاده می کردند. بهمین دلیل در گذشته زمان زیادی صرف ترجمه اسامی می گردید. ویندوز وابستگی به NetBIOS نداشته و در مقابل از سیستم DNS استفاده می نماید.
DNS NameSpace
همانگونه که اشاره گردید DNS از یک ساختار سلسله مراتبی برای سیستم نامگذاری خود استفاده می نماید. با توجه به ماهیت سلسله مراتبی بودن ساختار فوق، چندین کامپیوتر می توانند دارای اسامی یکسان بر روی یک شبکه بوده و هیچگونه نگرانی از عدم ارسال پیام ها وجود نخواهد داشت. ویژگی فوق درست نقطه مخالف سیستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام یکسان برای دو کامپیوتر موجود بر روی یک شبکه یکسان نخواهیم نبود.
بالاترین سطح در DNS با نام Root Domain نامیده شده و اغلب بصورت یک “.” و یا یک فضای خالی “” نشان داده می شود. بلافاصله پس از ریشه با اسامی موجود در دامنه بالاترین سطح (Top Level) برخورد خواهیم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از این نوع می باشند. سازمانهائی که تمایل به داشتن یک وب سایت بر روی اینترنت دارند، می بایست یک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختیار نماید. هر یک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا” سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و … domain خود را ثبت خواهند نمود.شکل زیر ساختار سلسله مراتبی DNS را نشان می دهد

در هر سطح از ساختار سلسله مراتبی فوق می بایست اسامی با یکدیگر متفاوت باشد. مثلا” نمی توان دو حوزه .com و یا دو حوزه .net را تعریف و یا دو حوزه Microsoft.com در سطح دوم را داشته باشیم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمین دلیل است که اغلب وب سایت ها دارای نام www می باشند.
حوزه های Top Level و Second level تنها بخش هائی از سیستم DNS می باشند که می بایست بصورت مرکزی مدیریت و کنترل گردنند. بمنظور ریجستر نمودن دامنه مورد نظر خود می بایست با سازمان و یا شرکتی که مسئولیت ریجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عملیات مربوط به ریجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ریجستر نمودن حوزه های سطح دوم را در اختیار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتیاز فوق صرفا” در اختیار شرکت فوق نبوده و شرکت های متعددی اقدام به ریجستر نمودن حوزه ها می نمایند.
مشخصات دامنه و اسم Host
هر کامپیوتر در DNS بعنوان عضوی از یک دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شویم .

معرفی FQDN)Fully Qualified Domain Names)
یک FQDN محل یک کامپیوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپیوتر در دامنه مربوطه را مشخص و به آن دستیابی نمود. FQDN یک نام ترکیبی است که در آن نام ماشین (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا” اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نماید (TestCorp.com) در صورتیکه سرویس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www نامید و کاربران با استفاده از www.testCorp.com به آن دستیابی پیدا نمایند.
دقت داشته باشید که www از نام FQDN مثال فوق نشاندهنده یک شناسه خدماتی نبوده و صرفا” نام host مربوط به ماشین مربوطه را مشخص خواهد کرد. یک نام FQDN از دو عنصر اساسی تشکیل شده است :

● Label  : شامل نام حوزه و یا نام یک host است .
●Dots    : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.
هر lable توسط نقطه از یکدیگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بایت باشد. دقت داشته باشید که طول ( اندازه ) هر lable بر حسب بایت مشخص شده است نه بر حسب طول رشته . علت  این است که DNS در ویندوز ۲۰۰۰ از کاراکترهای UTF-8 استفاده می نماید. بر خلاف کاراکترهای اسکی که قبلا” از آنان استفاده می گردید. بهرحال FQDN می بایست دارای طولی به اندازه حداکثر ۲۵۵ بایت باشد.
طراحی نام حوزه برای یک سازمان
قبل از پیاده سازی  سیستم ( مدل ) DNS برای یک سازمان ، می بایست به نمونه سوالات ذیل بدرستی پاسخ داد:
– آیا سازمان مربوطه در حال حاضر برای ارتباط اینترانتی خود از DNS استفاده می نماید؟
– آیا سازمان مربوطه دارای یک سایت اینترنتی است ؟
– آیا سازمان مربوطه دارای یک حوزه( دامنه ) ثبت شده ( ریجستر شده ) است ؟
– آیا سازمان مربوطه از اسامی حوزه یکسان برای منابع مربوطه موجود بر روی اینترنت / اینترانت استفاده می نماید؟

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
استفاده از اسامی یکسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اینترنتی در مرحله اول بسیار قابل توجه و جذاب خواهد بود. تمامی ماشین ها بعنوان عضو یک دامنه یکسان محسوب و کاربران نیاز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و یا خارجی باشد نخواهند داشت ..با توجه  به وجود مزایای فوق، بکارگیری این روش  می تواند باعث بروز برخی مشکلات نیز گردد. بمنظور حفاظت از ناحیه (Zone) های DNS از دستیابی غیر مجاز نمی بایست هیچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرویس دهنده DNS نگهداری نمود. بنابراین می بایست برای یک دامنه از دو Zone متفاوت استفاده نمود. یکی از Zone ها منابع داخلی را دنبال و Zone دیگر مسئولیت پاسخگوئی به منابعی است که بر روی اینترنت قرار دارند. عملیات فوق قطعا” حجم وظایف مدیریت سایت را افزایش خواهد داد.
پیاده سازی نام یکسان برای منابع داخلی و خارجی
یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا” فرض نمائید که Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود که بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www.test.com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www.test.com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که یک کاربر اینترنت قصد دستیابی به www.test.com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
در صورتیکه سازمانی به اینترنت متصل و یا در حال برنامه ریزی جهت اتصال به اینترنت است می توان از دو نام متفاوت برای دستیابی به منابع اینترانتی و اینترنتی استفاده نمود. پیاده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نیازی به نگهداری Zone های متفاوت برای هر یک از آنها نبوده و هریک از آنها دارای یک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا” می توان نام اینترنتی حوزه را Test.com و نام اینترانتی آن را TestCorp.com قرار داد.

برای نامگذاری هر یک از زیر دامنه ها می توان اسامی انتخابی را براساس نوع فعالیت و یا حوزه جفرافیائی انتخاب نمود.
Zones of Authority
DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشین مربوطه براساس نام host در شبکه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامین خواسته ای مورد نظر می بایست روشی جهت ذخیره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فایلی با نام Zone database ذخیره می گردد. این نوع فایل ها، فایل های فیزیکی بوده که بر روی سرویس دهنده DNS ذخیره خواهند شد. آدرس محل قرار گیری فایل های فوق %systemroot%\system32\dns خواهد بود. در این بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسیم خواهند شد.
●Forward Lookup Zone
●Reverse Lookup Zone
در ادامه به تشریح عملکرد هر یک از Zone های فوق خواهیم پرداخت .
Forward Lookup Zone
از این نوع Zone برای ایجاد مکانیزمی برای ترجمه اسامی host به آدرس IP برای سرویس گیرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخیره خواهند شد. این نوع رکوردها را ” رکوردهای منبع Resource Record ” می گویند. رکوردهای فوق اطلاعات مورد نیاز  در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.
تفاوت بین Domain و Zone
در ابتدا می بایست به این نکته اشاره نمود که Zone ها با دامنه ها (Domain) یکسان نبوده و یک Zone می تواند شامل رکوردهائی در رابطه با چندین دامنه باشد. مثلا” فرض کنید ،  دامنه www.microsoft.com  دارای دو زیر دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مایکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای یک زیردامنه با نام mail.microsoft.com است

دامنه های همجوار و غیر همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همدیگر را حس خواهند کرد ( برای یکدیگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غیر همجوار هستند.
Zone ها مجوز واگذاری مسئولیت برای پشتیبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را بمنظور واگذاری مسئولیت پشتیبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنید شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نماید. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مدیران متعددی برای مدیریت شبکه در آن فعالیت می نمایند. شعبه San Francisco نیز دارای چندین مدیر ورزیده بمنظور نظارت بر سایت است . شعبه Boston دارای مدیریتی کارآمد برای مدیریت DNS نمی باشد. بنابراین همواره نگرانی های مربوط به واگذاری مسئولیت نگهداری بانک اطلاعاتی به یک فرد در Boston خواهیم بود. منابع موجود بر روی سایت Dallas در حوزه tacteam.net بوده و منابع موجود در San Francisco در سایت west.tacteam.net و منابع موجود در Boston در سایت east.tacteam.net نگهداری می گردنند. در چنین وضعیتی ما صرفا” دو Zone را برای مدیریت سه دامنه ایجاد خواهیم کرد. یک Zone برای tacteam.net که مسئولیت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و یک Zone دیگر برای west.tacteam.net که منابع موجود بر روی سایت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بایست انتخاب گردنند؟ هر Zone نام خود را از طریق ریشه و یا بالاترین سطح دامنه اقتباس خواهند شد. زمانیکه درخواستی برای یک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرویس دهنده DNS مربوط به tacteam.net ) سرویس دهنده tacteam.net صرفا” شامل یک Zone نخواهد بود.در چنین وضعینی سرویس دهنده فوق دارای یک Delegation ( واگذاری مسئولیت ) بوده که به سرویس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراین درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرویس دهنده مربوطه هدایت تا مشکل برطرف گردد

Reverse Lookup Zones
Zoneها ی از نوع Forward امکان ترجمه نام یک کامپیوتر به یک IP را فراهم می نمایند..یک Reverse Lookup این امکان را به سرویس گیرندگان خواهد داد که عملیات مخالف عملیات گفته شده را انجام دهند: ترجمه یک آدرس IP به یک نام . مثلا” فرض کنید شما می دانید که آدرس IP مربوط به کامپیوتر مقصد ۱۹۲٫۱۶۸٫۱٫۳ است اما علاقه مند هستیم که نام آن را نیز داشته باشیم . بمنظور پاسخگوئی به این نوع درخواست ها سیستم DNS از این نوع Zone ها استفاده می نماید. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمایند. مثلا” فرض کنید Forward Lookup Zone مشابه یک دفترچه تلفن باشد ایندکس این نوع دفترچه ها بر اساس نام اشخاص است . در صورتیکه قصد یافتن یک شماره تلفن را داشته باشید با حرکت بر روی حرف مربوطه و دنبال نمودن لیست که بترتیب حروف الفباء است قادر به یافتن نام شخص مورد نظر خواهید بود. اگر ما شماره تلفن فردی را بدانیم و قصد داشته باشیم از نام وی نیز آگاهی پیدا نمائیم چه نوع فرآیندی را می بایست دنبال نمود؟. از آنجائیکه دفترچه تلفن بر اساس نام ایندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و یافتن نام مربوطه است .قطعا” روش فوق روش مناسبی نخواهد بود. بمنظور حل مشکل فوق در رابطه با یافتن نام در صورتیکه IP را داشته باشیم از یک دامنه جدید با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ایندکس و باعث افزایش سرعت و کارآئی در بازیابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مدیریتی DNS می توان براحتی اقدام به ایجاد این نوع Zone ها نمود. مثلا” اگر کامپیوتری دارای آدرس ۱۹۲٫۱۶۸٫۱٫۰ باشد یک آدرس معکوس ایجاد و Zone مربوطه بصورت زیر خواهد بود :

۱٫۱۶۸٫۱۹۲٫in-addr.arpa.dns

شبکه

  NAT

اینترنت  با سرعتی  باورنکردنی  همجنان در حال گسترش است . تعداد کامپیوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اینترنت روزانه.

تغییر و رشد می یابد.  با اینکه نمی توان دقیقا” اندازه اینترنت را مشخص کرد ولی تقریبا” یکصد میلیون کامپیوتر میزبان (Host) و ۳۵۰ میلیون کاربر از اینترنت استفاده می نمایند. رشد اینترنت چه نوع ارتباطی باNetwork Address Translation) NAT )  دارد؟ هر کامپیوتر بمنظور ارتباط با سایر کامپیوترها و سرویس دهندگان وب بر روی اینترنت، می بایست دارای یک آدرس IP باشد. IP یک عدد منحصر بفرد ۳۲ بیتی بوده که کامپیوتر موجود در یک شبکه را مشخص می کند.

اولین مرتبه ای که مسئله آدرس دهی توسط IP  مطرح گردید، کمتر کسی به این فکر می افتاد که ممکن است  خواسته ای  مطرح شود که نتوان به آن یک آدرس را نسبت داد. با استفاده از سیستم آدرس دهی IP می توان ۴٫۲۹۴٫۹۷۶٫۲۹۶ (۲۳۲) آدرس را تولید کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بین ۳٫۲ میلیارد و ۳٫۳ میلیارد ) فوق است . علت این امر، تفکیک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص دیگر است .

همزمان با انفجار اینترنت ( عمومیت یافتن)  و افزایش شبکه های کامپیوتری ،  تعداد IP  موجود،  پاسخگوی نیازها نبود. منطقی ترین روش، طراحی مجدد سیستم آدرس دهی IP  است تا امکان استفاده از آدرس های IP بیشَتری فراهم گردد. موضوع فوق در حال پیاده سازی بوده و نسخه شماره شش IP ، راهکاری در این زمینه است . چندین سال طول خواهد کشید تا سیستم فوق پیاده سازی گردد، چراکه می بایست تمامی زیرساخت های اینترنت تغییر واصلاح گردند.  NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به یک دستگاه اجازه می دهد که بصورت یک  روتر عمل نماید. در این حالت NAT بعنوان یک آژانس بین اینترنت ( شبکه عمومی ) و یک شبکه محلی ( شبکه خصوصی ) رفتار نماید. این بدان معنی است که صرفا” یک IP منحصر بفرد بمنظور نمایش مجموعه ای از کامپیوترها( یک گروه ) مورد نیاز خواهد بود.

 

کم بودن تعداد IP صرفا” یکی از دلایل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهیم پرداخت .

قابلیت های NAT

عملکرد NAT مشابه یک تلفتچی در یک اداره بزرگ است . فرض کنید شما به تلفنچی اداره خود اعلام نموده اید  که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده اید ، وصل  نکند . در ادامه  با  یکی ازمشتریان تماس گرفته  و برای وی پیامی گذاشته اید که  سریعا”  با شما تماس بگیرد.  شما به تلفتچی اداره می گوئید که منتظر تماس تلفن از طرف یکی از مشتریان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائید. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نماید که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستید ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پیدا نماید. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده اید، بنابراین تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سیسکو و بمنظور استفاده در یک دستگاه ( فایروال ، روتر، کامپیوتر ) ارائه شده است .NAT بین یک شبکه داخلی و یک شبکه عمومی مستقر و شامل مدل ها ی  متفاوتی  است .

NAT ایستا .  عملیات مربوط به ترجمه یک آدرس IP غیر ریجستر شده ( ثبت شده ) به یک آدرس IP ریجستر شده را انجام می دهد. ( تناظر یک به یک ) روش فوق زمانیکه قصد استفاده از یک دستگاه را از طریق خارج از شبکه داشته باشیم، مفید و قابل استفاده است . در مدل فوق همواره IP 192.168.32.10 به  IP 213.18.123.110 ترجمه خواهد شد.

 

NAT پویا . یک آدرس IP غیر ریجستر شده را به یک IP ریجستر شده ترجمه می نماید. در ترجمه فوق از گروهی  آدرس های IP ریجستر شده استفاده خواهد شد.

 

OverLoading . مدل فوق شکل خاصی از NAT پویا است . در این مدل چندین IP غیر ریجستر شده به یک IP ریجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نیز گفته می شود.

 

Overlapping . در روش فوق شبکه خصوصی از مجموعه ای IP ریجستر شده استفاده می کند که توسط  شبکه دیگر استفاده می گردند. NAT می بایست آدرس های فوق را به آدرس های IP ریجستر شده منحصربفرد ترجمه نماید. NAT همواره آدرس های یک شبکه خصوصی را به آدرس های ریجستر شده منحصر بفرد ترجمه می نماید. NAT همچنین آدرس های ریجستر شده عمومی را به آدرس های منحصر بفرد در یک شبکه خصوصی ترجمه می نماید. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ریجستر شده جهانی باشند و در شبکه های خصوصی  ریجستر شده محلی باشند )

شبکه اختصاصی ( خصوصی ) معمولا” بصورت یک شبکه LAN می باشند . به این نوع شبکه ها که از آدرس های IP داخلی استفاده می نمایند حوزه محلی می گویند. اغلب ترافیک شبکه در حوزه محلی بصورت داخلی بوده و بنابراین ضرورتی به ارسال اطلاعات  خارج از شبکه را  نخواهد داشت . یک حوزه محلی می تواند دارای آدرس های IP ریجستر شده و یا غیرریجستر شده  باشد. هر کامپیوتری که از آدرس های IP غیرریجستر شده استفاده می کنند، می بایست از NAT بمنظور ارتباط با دنیای خارج از شبکه محلی استفاده نمایند.

NAT می تواند با استفاده از روش های متفاوت پیکربندی گردد. در مثال زیر NAT بگونه ای پیکربندی شده است که بتواند آدرس های غیر ریجستر شده  IP ( داخلی و محلی ) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ریجستر شده ترجمه نماید.

– یک ISP ( مرکز ارائه دهنده خدمات اینترنت ) یک محدوده از آدرس های IP را برای شرکت شما در نظر می گیرد. آدرس های فوق ریجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global نامیده می شوند. آدرس های IP خصوصی و غیرریچستر شده به دو گروه عمده تقسیم می گردند : یک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global نامیده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اینترنت) دارند.

 

– اکثر کامپیوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با یکدیگر ارتباط برقرار می نمایند.

– برخی از کامپیوترهای موجود در حوزه داخلی که نیازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده  و بدین ترتیب نیازی به ترجمه  نخواهند داشت .

– زمانیکه  کامپیوتر موجود در حوزه محلی  که دارای یک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختیار NAT قرار خواهد گرفت .

– NAT  جدول روتینگ خود را بررسی تا به این اطمینان برسد که برای آدرس مقصد یک entry در اختیار دارد. در صورتیکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و یک entry برای آن ایجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتیکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

– با استفاده از یک آدرس inside global  ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.

–  کامپیوتر موجود در شبکه عمومی ( اینترنت )، یک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع  outside global است . آدرس مقصد یک آدرس inside global است .

– NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخیص و در ادامه آن را به  کامپیوتر موجود در حوزه داخلی نسبت خواهد کرد.

– NAT آدرس های inside global بسته  اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپیوتر مقصد ارسال خواهد کرد.

روش Overloading از یک ویژگی خاص پروتکل TCP/IP استفاده می نماید. ویژگی فوق این امکان را فراهم می آورد که یک کامپیوتر قادر به پشتیبانی از چندین اتصال همزمان با یک و یا چندین کامپیوتر با استفاده از پورت های متفاوت TCP و یا UDP باشد.. یک بسته اطلاعاتی IP  دارای یک هدر(Header) با اطلاعات زیر است :

  • §                         آدرس مبداء . آدرس کامپیوتر ارسال کننده اطلاعات است .
  • §                         پورت مبداء. شماره پورت TCP و یا UDP بوده که توسط کامپیوتر مبداء به بسته اطلاعاتی نسبت داده شده است .
  • §                         آدرس مقصد : آدرس کامپیوتر دریافت کننده اطلاعات است .
  • §                         پورت مقصد. شماره پورتTCP و یا UDP بوده که کامپیوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گیرنده مشخص کرده است .

آدرس ها ، کامپیوترهای مبداء و مقصد  را مشخص کرده ،  در حالیکه شماره پورت این اطمینان را بوجود خواهد آورد که ارتباط بین دو کامپیوتر دارای یک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بیت استفاده می نماید.( تعداد پورت های ممکن ۶۵۵۳۶ ( ۱۶ ۲ ) خواهد بود ) . عملا” از تمام محدوده پورت های فوق استفاده نشده و ۴۰۰۰ پورت بصورت واقعی استفاده خواهند شد.

NAT پویا و Overloading

نحوه کار NAT پویا بصورت زیر است :

– یک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و یا موسسه ای اختصاص داده نمی شوند پیکربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدلیل اینکه منحصربفرد می باشند، غیر قابل روتینگ نامیده می شوند.

– موسسه مربوطه یک روتر با استفاده از قابلیت های NAT را پیکربندی می نماید. روتر دارای یک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختیار موسسه و یا شرکت مربوطه گذاشته شده است .

– یک کامپیوتر موجود بر روی حوزه محلی سعی درایجاد ارتباط با کامپیوتری خارج از شبکه ( مثلا” یک سرویس دهنده وب) را دارد.

– روتر بسته اطلاعاتی را از کامپیوتر موجود در حوزه محلی  دریافت می نماید.

– روتر آدرس IP غیرقابل روت  را در  جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرس IP غیر قابل روت را با یک آدرس از مجموعه آدرس های منحصر بفرد جایگزین می نماید. بدین ترتیب جدول ترجمه، دارای یک رابطه ( معادله ) بین آدرس IP غیرقابل روت با یک آدرس IP منحصر بفرد خواهد بود.

– زمانیکه یک بسته اطلاعاتی از کامپیوتر مقصد مراچعت می نماید، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدین منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپیوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پیدا نماید.روتر آدرس مقصد بسته اطلاعاتی را تغییر ( از مقادیر ذخیره شده قبلی استفاده می کند ) و آن را برای کامپیوتر مورد نظر ارسال خواهد کرد. در صورتیکه نتیجه جستجو در جدول، موفقیت آمیز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

– کامپیوتر موجود در حوزه  ، بسته اطلاعاتی را دریافت می کند. فرآیند فوق مادامیکه کامپیوتر با سیستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

نحوه کار Overloading پویا بصورت زیر است :

– یک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و یا موسسه ای اختصاص داده نمی شوند پیکربندی می گردد. آدرس های فوق بدلیل اینکه منحصربفرد می باشند غیر قابل روتینگ نامیده می شوند.

– موسسه مربوطه یک روتر را با استفاده از قابلیت های NAT ، پیکربندی می نماید. روتر دارای یک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختیار موسسه و یا شرکت مربوطه گذاشته شده است .

– یک کامپیوتر موجود بر روی حوزه داخلی ، سعی درایجاد ارتباط با کامپیوتری خارج از شبکه( مثلا” یک سرویس دهنده وب) را دارد.

– روتر بسته اطلاعاتی را از کامپیوتر موجود در حوزه داخلی دریافت می نماید.

– روتر آدرس IP غیرقابل روت و شماره پورت را در  جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرس IP غیر قابل روت را با یک آدرس منحصر بفرد جایگزین می نماید. روتر شماره پورت کامپیوتر ارسال کننده را با شماره پورت اختصاصی خود جایگزین و آن را در محلی ذخیره تا  با آدرس کامپیوتر ارسال کننده اطلاعات ، مطابقت نماید.

– زمانیکه یک بسته اطلاعاتی از کامپیوتر مقصد مراچعت می نماید ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدین منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپیوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پیدا نماید.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغییر ( از مقادیر ذخیره شده قبلی استفاده می کند ) و آن را برای کامپیوتر مورد نظر ارسال خواهد کرد. در صورتیکه نتیجه جستجو در جدول ، موفقیت آمیز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

– کامپیوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دریافت می کند. فرآیند فوق مادامیکه کامپیوتر با سیستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

– با توجه به اینکه NAT  آدرس کامپیوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخیره شده دارد، مادامیکه ارتباط فوق برقرار باشد از شماره پورت ذخیره شده ( اختصاص داده شده  به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای یک Timer بوده وهر بار که یک آدرس از طریق آن استفاده می گردد reset می گردد.در صورتیکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخیره شده در NAT مراجعه ای نشود،  اطلاعات فوق ( یک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.

 

Source
Computer

Source
Computer’s
IP Address

Source
Computer’s
Port

NAT Router’s
IP Address

NAT Router’s
Assigned
Port Number

A

۱۹۲٫۱۶۸٫۳۲٫۱۰

۴۰۰

۲۱۵٫۳۷٫۳۲٫۲۰۳

۱

B

۱۹۲٫۱۶۸٫۳۲٫۱۳

۵۰

۲۱۵٫۳۷٫۳۲٫۲۰۳

۲

C

۱۹۲٫۱۶۸٫۳۲٫۱۵

۳۷۵۰

۲۱۵٫۳۷٫۳۲٫۲۰۳

۳

D

۱۹۲٫۱۶۸٫۳۲٫۱۸

۲۰۶

۲۱۵٫۳۷٫۳۲٫۲۰۳

۴

 در صورتیکه برخی ازکامپیوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمایند ، می توان یک لیست دستیابی از آدرس های IP را ایجاد تا به روتر اعلام نماید که کدامیک از کامپیوترهای موجود در شبکه به NAT نیاز دارند.

تعداد ترجمه های همزمانی که یک روتر می تواند انجام دهد، ارتباط مستقیم با حافظه اصلی سیستم دارد. با توجه به اینکه در جدول ترجمه آدرس هر entry صرفا” ۱۶۰ بایت را اشغال خواهد کرد، یک روتر با ۴ مگابایت حافظه قادر به پردازش ۲۶٫۲۱۴ ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آید.

IANA  محدوده ای از آدرس های IP را که غیرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق غیرریجستر شده می باشند.. هیچ شرکت و یا آژانسی نمی تواند ادعای مالکیت آدرس های فوق را داشته باشد و یا آنها را در شبکه های عمومی ( اینترنت ) استفاده نماید. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

  • §                         Range 1: Class A – 10.0.0.0       through 10.255.255.255
  • §                         Range 2: Class B – 172.16.0.0    through 172.31.255.255
  • §                         Range 3: Class C – 192.168.0.0  through 192.168.255.255

امنیت 

همزمان با پیاده سازی یک NAT پویا، یک فایروال بصورت خودکار بین شبکه داخلی و شبکه های خارجی ایجاد می گردد. NAT صرفا” امکان ارتباط به کامپیوترهائی را که در حوزه داخلی می باشند را خواهد داد. این بدان معنی است که یک کامپیوتر موجود در خارج از شبکه داخلی ، قادر به  ارتباط مستقیم با یک کامپیوتر موجود در حوزه داخلی  نبوده ،  مگر اینکه ارتباط فوق توسط کامپیوتر شما مقدار دهی اولیه ( هماهنگی های اولیه از بعد مقداردهی آدرس های مربوطه ) گردد. شما براحتی قادر به استفاده از اینترنت  دریافت فایل و … خواهید بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپیوتر شما متصل گردند.  NAT ایستا ، امکان برقراری  ارتباط با یکی از کامپیوترهای موجود در حوزه داخلی توسط  دستگاههای موجود در  خارج از شبکه را ،  فراهم می نمایند.

برخی از روترهای مبتنی بر NAT امکان فیلترینگ و ثبت ترافیک را ارائه می دهند. با استفاده از فیلترینگ می توان سایت هائی را که پرسنل یک سازمان از آنها  استفاده می نمایند را کنترل کرد.با ثبت ترافیک یک سایت می توان از سایت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده  ایجاد کرد.

NAT دربرخی موارد  با سرویس دهندگان Proxy ، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زیادی می باشند. NAT  بی واسطه بین کامپیوترهای مبداء و مقصد قرار می گیرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بین کامپیوترهای مبداء و مقصد تصور هر یک از کامپیوترهای فوق را تغییر خواهد داد.  کامپیوتر مبداء می داند که درخواستی را از Proxy داشته و می بایست بمنظور انجام عملیات فوق ( درخواست ) پیکربندی گردد. کامپیوتر مقصد فکر می کند که سرویس دهنده Proxy بعنوان کامپیوتر مبداء می باشد. Proxy در لایه چهارم (Transport) و یا بالاتر مدل OSI ایفای وظیفه می نماید در صورتیکه NAT در لایه سوم (Network)  فعالیت می نماید. Proxy ، بدلیل فعالیت در لایه بالاتر در اغلب موارد  از NAT کندتر است .

شبکه    

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم  بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه  با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت ۱۲۸ کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت ۱۵۵ مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا” اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا” ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام  به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما” اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها  استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده  شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما” کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند )   به شبکه سازمان  می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ ” دستیابی از راه دور ” می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط  قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای  ارتباط هر  یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN  ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،… است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت  ، اعتمادپذیری  ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ  ، زندگی می کنید. هزاران جزیره  در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر  ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید  ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت  باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط  با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد  ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد  ، امنیت خواهد بود. فرض کنید  ،  جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن  ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره  دیگر را فراهم می آورد.   همانطور که حدس زده اید  ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن  ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است   ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق  ، نظیر استفاده از یک اختصاصی Leased است . ماهیت  پل های ارتباطی ( خطوط اختصاصی )  از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند.  مهمترین عامل در این زمینه وجود  امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد  ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده  ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی  ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

  •  دارای سرعت  بالا است .
  • هدایت آن ساده است .
  • قادر به استتار( مخفی نمودن)  شما از سایر زیردریا ئیها و کشتی ها است .
  • قابل اعتماد است .
  • پس از تامین اولین زیردریائی ،  افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافیک در اقیانوس  ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا” بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند.  قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمایند :

فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال  ، ایجاد محدودیت در رابطه به پروتکل های خاص  ، ایجاد محدودیت در نوع بسته های اطلاعاتی و … نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده  را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده  ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

  • رمزنگاری  کلید متقارن
  • رمزنگاری کلید عمومی

در رمز نگاری ” کلید متقارن ” هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند  ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C  ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن  ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود  ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد  ، بدلیل عدم آگاهی از کلید  ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا” برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده  ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده )  ، کلید خصوصی  مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار “رمزنگاری کلید عمومی”  ، روشی با نام PGP)Pretty Good Privacy)   است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol security protocol)  ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel  ، Transport . در روش tunel  ، هدر و Payload رمز شده درحالیکه در روش transport صرفا” payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

  • روتر به روتر
  • فایروال به روتر
  • کامپیوتر به روتر

کامپیوتر به سرویس دهنده

سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting)  بمنظور ایجاد امنیت بالا در محیط های VPN از نوع ” دستیابی از راه دور ” استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند  ،  سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

  • شما چه کسی هستید؟ ( تایید ،  Authentication )
  • شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )
  • چه کارهائی را انجام داده اید؟ ( حسابداری  ،  Accounting )

تکنولوژی های VPN

با توجه به نوع VPN  ( ” دستیابی از راه دور ” و یا ” سایت به سایت ” )  ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

  • نرم افزارهای مربوط به کاربران از راه دور
  • سخت افزارهای اختصاصی نظیر یک ” کانکتور VPN” و یا یک فایروال PIX
  • سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
  • سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع “دستیابی از را دور” استفاده می شود.
  • شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است  ،  شرکت های  متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

– کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است.  کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان ۱۰۰ کاربر از راه دور و در برخی نمونه های دیگر تا ۱۰٫۰۰۰ کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

– روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای  بهینه سازی شده اند.

– فایروال PIX . فایروال PIX(Private Internet eXchange)  قابلیت هائی نظیر NAT  ، سرویس دهنده Proxy  ، فیلتر نمودن بسته ای اطلاعاتی  ، فایروال و VPN  را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان ” Tunneling ” استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبکه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را “اینترفیس های تونل ” می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

  • پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
  • پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling  می توان عملیات جالبی را انجام داد. مثلا” می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و  یا  می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید  ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند  ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع ” سایت به سایت ”  ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی ” پروتکل مسافر” از طریق پروتکل ” حمل کننده ” برای انتقال را تبین می نماید. ( پروتکل حمل کننده  ، عموما” IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در  برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec  ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست  دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع ” دستیابی از راه دور ”  ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور  ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع ” دستیابی از راه دور ” استفاده می گردند:

L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های  تعیین اعتبار کاربر که توسط PPP حمایت شده اند  ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی  را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند  ، استفاده می نماید.

L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است .  پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

  • سرویس گیرنده  و  روتر
  • NAS و روتر
  • روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده  ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای  متقاضی   ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید

طراحی قالب وردپرس اصلی ترین حرفه در شرکت فناوی اطلاعات آنفایو است. مهمترین دستاوردطراحی قالب وردپرس باید شناساندن نام تجاری ، معرفی خدمات و محصولات شما باشد که رسیدن به این مهم با رعایت استانداردهای جهانی طراحی سایت که شامل بهینه سازی وب سایت بر اساس الگوریتم موتورهای جستجو ، در کنار داشتن ظاهری زیبا فراهم می شود. در دنیای مجازی امروز و عصر پیشرفته ارتباطات برای صاحبان سازمان ها ، نهادهای دولتی و صاحبان مشاغل وکسب وکار آزاد داشتن یک وب سایت امری ضروری است .از مزایای داشتن سایت معرفی ، اطلاع رسانی ، بازاریابی و قابلیت های نوین تبلیغاتی میباشد .کاربران میتوانند از هر نقطه دنیا فقط با یک کلیک به شما دسترسی داشته باشند.

شرکت آنفایو خدمات طراحی سایت (طراحی وب) خود را، با توجه به نیازهای کارفرمایان، نوع فعالیت و متناسب با بودجه در نظر گرفته شده برای طراحی سایت (طراحی وب) در نظر می گیرد. آنفایو با بهره گیری از بهتریت متخصصین حرفه ای برنامه نویسی ، داشتن تیم تخصصی طراحی سایت ، تسلط به علوم روز دنیای کامپیوتر و اینترنت و مشاوره رایگان وپشتیبانی ۲۴ ساعته آمادگی خود را برای طراحی وب سایت های دولتی ، سازمانی ، شرکتی وشخصی با تلفیق هنر گرافیک دیجیتالی و جدیدترین تکنیک های برنامه ویسی اعلام میدارد .افزایش آمار ، دسترسی ساده کاربران و سرعت وب سایت خود را به شرکت طراحی سایت و طراحی قالب وردپرس آنفایو بسپارید.