Fadak.IR راهکارهای فدک
English Русский العربية فارسی
مقالات مدیریت مطالعات زبان


/ فاوا / دواپس

مباحث عمومی شبکه


   پروکسی
      سیاحه پروکسی رایگان
         Iran
      My IP
      بررسی پروکسی
         بررسی از تحت وب
         بررسی از طریق نرم افزار
      خرید وی پی ان
   تکنیک‌هایی برای اینترنت
   آزمون عملی شبکه
      وضعیت شبکه
      پینگ
      ifconfig و ipconfig
      اد هوک
       لایه‌ها
   آزمایشگاه شبکه - نرم افزار - Software
   مانیتورینگ و گزارش گیری از تمام اجزای شبکه
   آشنایی با مفاهیم پروکسی
      دلایل استفاده از پروکسی
      دلایل استفاده از VPN
      ویژگی‌های پروکسی
      خدمات Proxy Server
      معیارهای موثر در انتخابProxy Server
      انواع Proxy
      فیلتر شکن و نحوه کار Proxy
      مشکلات و تهدیدهای Web Proxy، فیلتر شکن
      VPN & Proxy
         شباهت وی پی ان با پراکسی
         تفاوت‌های Proxy Server و وی پی ان
   ایران هست
      ابزارهای وی پی ان

پروکسی

سیاحه پروکسی رایگان

Iran

Free Proxy Lists - Russia (RU) Proxy
Proxies from Iran, Islamic Republic of |PremProxy.com
Free Proxy List From Iran, Islamic Republic Of - 44 Proxies from Iran, Islamic Republic Of
Iran, Islamic Republic of прокси-серверы
Iran Proxy Server List - Iranian Proxies
Прокси Иран (IR). Иранские прокси.
Proxy list Iran - Google Search
------
Instruction: Bypassing the Telegram lock for the desktop, iOS and Android | HybridTechCar
1 minute ago checked proxy servers - Free proxy list service since 2004 year! Almost 10 years of proxy service
Прокси-листы, бесплатный список анонимных proxy-серверов: HTTPS, Socks4, Socks5, txt-экспорт ip-port и API-доступ — HideMy.name
Socks proxy list: buy socks list, free and anonymous socks proxy servers, socks4 socks5 proxy for free, US socks

My IP

My IP Information - WhatIsMyIP.com
FoxyProxy - Whats My IP Address
Check your IP address | MyIP.com
IP Location Finder - Geolocation
What is my IP Address location? - WhatIsMyBrowser.com
IP Location
Ваш IP-адрес. Узнать IP адрес, определить IP-адрес, определить свой IP

بررسی پروکسی

بررسی از تحت وب

Socks proxy checker: buy socks list, free and anonymous socks proxy servers, socks4 socks5 proxy for free, US socks

بررسی از طریق نرم افزار

Elite Proxy Switcher

Socks Proxy Checker

خرید وی پی ان

WeVPN | خرید vpn | خرید فیلتر شکن | خرید وی پی ان

تکنیک‌هایی برای اینترنت

بالا بردن سرعت اینترنت با استفاده از dns

آزمون عملی شبکه

توانایی بررسی عملکرد supernetting , subnetting , IP addressing
توانایی بررسی عملکرد Remote Access Protocols
توانایی بررسی عملکرد preparing for  برای Network installation
توانایی بررسی عملکرد maintaining  یک شبکه
توانای انجام troubleshooting یک شبکه

شبکه تان آدرس‌های IP محدود 131.107.0.0:16 اختصاص پیدا کرده است اگر بخواهید شبکه را به 25 subnet  تعداد 2000 کامپیوتر موجود باشد تقسیم کنید باید چه آدرس subbetmask را برای شبکه انتخاب کنید جواب را به دو حالت پیشوند شبکه و دهدهی نمایش دهید.

Узнать свой IP адрес

Free Web Proxy • Unblock YouTube

13- آموزش کامل دستور Tracert

وضعیت شبکه

netstat مخفف network statistics یک ابزار خط فرمان است که اتصالات شبکه را (هم به داخل و هم به خارج)، جداول هدایت کردن بسته‌ها و تعدادی از آمار رابطه‌های شبکه‌ای را نشان می‌دهد. این دستور در یونیکس و سیستم‌عامل‌های شبه یونیکس و سیستم‌عامل‌هایی با پایهٔ ویندوز ان‌تی وجود دارد.
این ابزار برای پیدا کردن مشکلات در شبکه و برآوردگر حجم اطلاعات رد و بدل شده در شبکه به عنوان یک اندازه‌گیر عملکرد استفاده می‌شود.
پارامترهای ورودی
پارامترهایی که در ورودی همراه وارد می‌شوند باید با - شروع شوند(در ویندوز امکان استفاده از / نیز وجود دارد)
a- : نمایش تمامی اتصالات TCP و UDP فعال در کامپیوتر.
e- : نمایش آماری مربوط به اترنت، از قبیل تعداد بایت‌ها و بسته‌های دریافتی و ارسالی. این پارامتر می‌تواند با s- نیز ترکیب شود.
f- : نمایش FQDN برای آدرس‌های خارجی.(فقط در ویندوز Vista و سیستم عامل‌های جدیدتر)
g- : نمایش کارت‌های شبکه و آمار آن‌ها.(در ویندوز موجود نیست، ipconfig می‌تواند این کار را در ویندوز انجام دهد)
n- : نمایش ارتباط‌های TCP فعال، هر چند که آی‌پی‌ها و پورت‌ها را به صورت عددی نمایش می‌دهد و تلاشی برای تشخیص نام آن‌ها نمی‌کند.
o- : نمایش اتصال‌های TCP فعال به همراه PID مربوط به آن اتصال.
p- : در ویندوز و بی‌اس‌دی، پروتکل مربوط به اتصال را نمایش می‌دهد.(TCP، UDP، ICMP، IP، ...)
p- : در لینوکس فرایندهای مربوط به اتصال را نشان می‌دهد.
P- : در سولاریس، پروتکل مربوط به اتصال را نمایش می‌دهد.(TCP، UDP، ICMP، IP، ...)
r- : جدول هدایت آی‌پی‌ها را نشان می‌دهد.
s- : نمایش آمار به تفکیک پروتکل.
متغییرهای پشتیبانی‌شده
نت‌استات متغییرهای زیر را در آمار خروجی خود پشتیبانی می‌کند:
•    پروتکل - نام پروتکل (TCP یا UDP)
•    آدرس محلی -
•    آدرس خارجی -
•    وضعیت ارتباط -

پینگ

ping یک ابزار شبکه‌ای است که برای آزمایش میزان دسترسی‌پذیری یک میزبان در شبکهٔ پروتکل اینترنت به کار می‌رود و می‌تواند زمان رفت و برگشت برای بسته‌های فرستاده شده از میزبان تا یک رایانهٔ مقصد را بر حسب میلی ثانیه محاسبه کند.
ping به وسیله فرستادن یک بسته درخواست انعکاس با پروتکل ICMP به هدف منتظر ماندن برای گرفتن پاسخ از نوع ICMP عمل می‌کند. در این فرایند زمان رفت و برگشت محاسبه می‌شود و هر گونه از دست دادن بسته ثبت می‌شود. در آخر نتیجه چاپ شده از این فرایند، جمع‌بندی‌های آماری از پاسخ بسته‌های رسیده شامل بیشترین، کمترین، میانگین زمان رفت و برگشت بسته‌ها و گاهی انحراف معیار از این میانگین خواهد بود.
کاربرد ابزار ping بیشتر برای آزمایش وصل بودن یا نبودن کامپیوتر میزبان می‌باشد، اگر شبکه ارتباطی به درستی ایجاد شده باشد زمان تأخیر بین دو کامپیوتر به نمایش در خواهد آمد. ping گزینه‌های خط فرمانی مختلفی دارد که در هر سیستم‌عاملی متفاوت است که می‌تواند بنا به نیاز ما حالت‌های خاص عملیاتی را فعال کند. این گزینه‌ها می‌توانند سایز بستهٔ آزمایشی را تغییر اندازه دهد، یا انجام ping به صورت تکراری برای دفعات محدود یا انجام دادن ping flood (نوعی از حملات DoS]) هست.

ifconfig و ipconfig

ifconfig (کوتاه شدهٔ interface configurator) یک ابزار مدیریتی به منظور پیکربندی، کنترل و پرس‌وجوی پارامترهای تی‌سی‌پی/آی‌پی رابط شبکه از خط فرمان به کار می‌رود.
این دستور برای اشکال‌زدایی (به انگلیسی: Debugging) استفاده می‌شود. این دستور برای نمایش اطلاعات کانفیگ شبکه، تنظیم آدرس آی‌پی و ماسک زیرشبکه و یا ساخت دگرنام (به انگلیسی: Alias) برای اینترفیس‌ها به کار می‌رود. در صورتی که ipconfig بدون هیچ متغیری استفاده شود، وضعیت کنونی واسط فعال را نشان می‌دهد؛ و اگر نام اینترفیس ذکر شود فقط وضعیت کنونی آن واسط ِ خاص را نشان می‌دهد.
پارامتر -a در لینوکس و /all در ویندوز برای نمایش وضعیت تمامی اینترفیس 

اد هوک

اد هوک (به لاتین: Ad hoc) اصطلاحی لاتین است به معنی «برای این [منظور]» است و معمولاً بیانگر رهیافت‌هایی است که برای حل یک مشکل یا وظیفهٔ خاص بکار برده می‌شوند و برای مقاصد دیگر قابل استفاده نیستند.
واژۀ نزدیک فارسی برای آن، «موردی» است. برای نمونه Ad-hoc Reports را می‌توان «گزارش‌های موردی» ترجمه کرد.
Ad hoc همچنین میتواند به صورت راه حل‌های موقت، تغییر زمینه برای ایجاد معانی جدید، برنامه ریزی نامناسب یا حوادث بداهه نیز ترجمه شود.

شبکه اد‌هاک متحرک

 شبکه‌های بی‌سیم موردی

 لایه‌ها

مدل اتصال متقابل سامانه‌های باز (به انگلیسی: Open Systems Interconnection (OSI) model) که گاه «مدل هفت لایه اُ اِس آی» نیز خوانده می‌شود، توصیفی مفهومی و مجرد از لایه‌هایی است که دو یا چند سیستم مخابراتی یا شبکه کامپیوتری از طریق آن به یکدیگر متصل می‌شوند. مدل OSI سعی بر توضیح چگونگی ارتباط دو سیستم انتقال اطلاعات بر پایه انواع رسانه‌ها در یک شبکه کامپیوتری را دارد.
مدل OSI یک معماری شبکه نیست، چون هیچ سرویس یا پروتکلی در آن تعریف نمی‌شود. بلکه یکی از مدل‌های استاندارد و پذیرفته شده است که برای طراحی یا توصیف شبکه‌های مخابراتی به کار می‌رود.

این مدل دارای هفت لایه‌است. در این مدل بالا‌ترین لایه، لایه ۷ و پایین‌ترین لایه، لایه ۱ است.
    لایه ۱: لایه فیزیکی اولین لایه
    لایه ۲: لایه پیوند داده
    لایه ۳: لایه شبکه
    لایه ۴: لایه انتقال
    لایه ۵: لایه نشست
    لایه ۶: لایه نمایش
    لایه ۷: لایه کاربرد
لایه فیزیکی
لایه فیزیکی در مدل مرجع OSI به ویژگیهای سخت افزاری کارت شبکه اشاره می‌کند . لایه فیزیکی به مواردی از قبیل زمانبندی و ولتاژ برقی که قرار است در رسانه منتقل شود اشاره می‌کند . این لایه تعیین میکند که به چه شکل قرار است اطلاعات خود را و از طریق چه رسانه‌ای انتقال دهیم، برای مثال رسانه ما سیمی است یا تجهیزات بی سیم ؟ در واقع لایه فیزیکی تعیین میکند که اطلاعات چگونه دریافت و ارسال شوند . عملیات Coding نیز که به معنای تعیین کردن صفر و یک در رسانه است در این لایه انجام می‌شود .
لایه پیوند داده
لایه پیوند به خودی خود به دو زیر لایه به نام‌های MAC که مخفف Media Access Control و LLC که مخفف Logical Link Control هست تقسیم می‌شود . زیر لایه MAC همانطوری که از نامش پیداست شناسه سخت افزاری کامپیوتر که در واقع همان آدرس MAC کارت شبکه است را به شبکه معرفی میکند . آدرس MAC آدرس سخت افزاری است که در هنگام ساخت کارت شبکه از طرف شرکت سازنده بر روی کارت شبکه قرار داده می‌شود و در حقیقت Hard Code می‌شود .این در حقیقت مهمترین فاکتوری است در آدرس دهی که کامپیوتری از طریق آن بسته‌های اطلاعاتی را دریافت و ارسال می‌کند . زیر لایه LLC وظیفه کنترل Frame Synchronization یا یکپارچه سازی فریم‌ها و همچنین خطایابی در لایه دوم را بر عهده دارد .
لایه شبکه
وظیفه لایه شبکه این است که چگونگی رسیدن داده‌ها به مقصد را تعیین کند . این لایه وظایفی از قبیل آدرس دهی، مسیریابی و پروتکل‌های منطقی را عهده دار است . لایه شبکه مسیرهای منطقی یا Logical Path بین مبدا و مقصد ایجاد میکند که به اصطلاح مدارهای مجازی یا Virtual Circuits نامگذاری می‌شوند، این مدارها باعث می‌شوند که هر بسته اطلاعاتی بتواند راهی برای رسیدن به مقصدش پیدا کند . لایه شبکه همچنین وظیفه مدیریت خطا در لایه خود، ترتیب دهی بسته‌های اطلاعاتی و کنترل ازدحام را نیز بر عهده دارد .ترتیب بسته‌های اطلاعاتی بسیار مهم است زیرا هر پروتکلی برای خود یک حداکثر اندازه بسته اطلاعاتی تعریف کرده است . برخی اوقات پیش می‌آید که بسته‌های اطلاعاتی از این حجم تعریف شده بیشتر می‌شوند و به ناچار اینگونه بسته‌های به بسته‌های کوچکتری تقسیم می‌شوند و برای هر کدام از این بسته‌های اطلاعاتی یک نوبت یا Sequence داده می‌شود که معلوم شود کدام بسته اول است و کدام بسته دوم و .... به این عدد به اصطلاح Sequence Number هم گفته می‌شود .
وقتی بسته‌های اطلاعاتی در مقصد دریافت شدند، در لایه شبکه این Sequence Number‌ها چک می‌شود و به وسیله همین Sequence Number است که اطلاعات به حالت اولیه باز میگردند و تبدیل به اطلاعات اولیه می‌شوند . در صورتیکه یکی از این بسته‌های به درستی دریافت نشود در همان لایه شبکه از طریق چک کردن این عدد مشخص می‌شود که کدام بسته اطلاعاتی دریافت نشده است و طبیعتا مجددا در خواست داده می‌شود .
لایه انتقال
لایه انتقال وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد . اگر به خاطر داشته باشید سیستم عامل ویندوز به شما این اجازه را میدهد که همزمان از چنیدن نرم افزار استفاده کنید . خوب همین کار در شبکه نیز ممکن است رخ بدهد، چندین نرم افزار بر روی سیستم عامل تصمیم میگیرند که بصورت همزمان بر روی شبکه اطلاعات خود را منتقل کنند . لایه انتقال اطلاعات مربوط به هر نرم افزار در سیستم عامل را دریافت و آنها را در قالب یک رشته تکی در می‌آورد . همچنین این لایه وظیفه کنترل خطا و همچنین تصحیح خطا در هنگام ارسال اطلاعات بر روی شبکه را نیز بر عهده دارد . بصورت خلاصه وظیفه لایه انتقال این است که از رسیدن درست اطلاعات از مبدا به مقصد اطمینان حاصل کند، انواع پروتکل‌های اتصال گرا یا Connection Oriented و غیر اتصال گرا Connection Less در این لایه فعالیت میکنند .
لایه جلسه
وقتی داده‌ها به شکلی قابل درک برای ارسال توسط شبکه در آمدند، ماشین ارسال کننده بایستی یک Session با ماشین مقصد ایجاد کند . منظور از Session دقیقا شبیه ارتباطی است که از طریق تلفن انجام می‌شود، شما برای ارسال اطلاعات از طریق تلفن حتما بایستی با شخص مورد نظرتان تماس برقرار کنید .اینجا زمانی است که لایه نشست وارد کار می‌شود، این لایه وظیفه ایجاد، مدیریت و نگهداری و در نهایت خاتمه یک Session را با کامپیوتر مقصد بر عهده دارد .نکته جالب در خصوص لایه نشست این است که بیشتر با لایه کاربرد مرتبط است تا لایه فیزیکی، شاید فکر کنید که بیشتر Session‌ها بین سخت افزارها و از طریق لینک‌های شبکه ایجاد می‌شوند اما در اصل این نرم افزارهای کاربردی هستند که برای خود Session با نرم افزار مقصد ایجاد میکنند . اگر کاربری از تعدادی نرم افزار کاربردی استفاده میکند، هر کدام از این نرم افزاها به خودی خود می‌توانند یک Session با نرم افزار مقصد خود برقرار کنند که هر کدام از این Session‌ها برای خود یک سری منابع منحصر به فرد دارد.
لایه نمایش
فعالیت لایه نمایش یا Presentation تا حدی پیچیده است اما همه کارهایی که این لایه انجام می‌دهد را میتوان در یک جمله خلاصه کرد، لایه نمایش اطلاعات را از لایه کاربرد دریافت میکند و در قالبی در می‌آورد که برای لایه‌های پایینتر قابل درک باشد . همچنین برعکس این عمل را نیز انجام میدهد یعنی زمانی که اطلاعاتی از لایه نشست یا Session به این لایه وارد می‌شود، این اطلاعات را به گونه‌ای تبدیل می‌کند که لایه کاربرد بتواند آنها را درک کرده و متوجه شود . دلیل اهمیت این لایه این است که نرم افزارها اطلاعات را به شیوه‌ها و اشکال مختلفی نسبت به یکدیگر بر روی شبکه ارسال می‌کنند . برای اینکه ارتباطات در سطح شبکه‌ها بتوانند برقرار شوند و به درستی برقرار شوند شما بایستی اطلاعات را به گونه‌ای ساختار دهی کنید که برای همه انواع شبکه‌ها استاندارد و قابل فهم باشد. بطور خلاصه وظیفه اصلی این لایه قالب بندی اطلاعات یا Formatting اطلاعات است . معمولا فعالیت‌هایی نظیر رمزنگاری و فشرده سازی از وظایف اصلی این لایه محصوب می‌شود .
لایه کاربرد
بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است . اولین نکته‌ای که در خصوص لایه کاربرد یا Application باید بدانید این است که به هیچ عنوان این لایه با نرم افزارهای کاربردی ارتباطی ندارد و صرفا یک تشابه اسمی است .در عوض این لایه محیطی را ایجاد میکند که نرم افزارهای کاربردی بتوانند از طریق آن با شبکه ارتباط برقرار کنند . برای اینکه درک بهتری از لایه کاربرد داشته باشید فرض کنید که یک کاربر با استفاده از نرم افزار Internet Explorer قصد دارد از طریق پروتکل FTP یک فایل را در شبکه منتقل کند . در این مورد لایه کاربرد به وظیفه برقراری ارتباط با پروتکل FTP برای انتقال فایل را بر عهده دارد . این پروتکل بصورت مستقیم برای کاربران قابل دسترسی نیست، کاربر بایستی با استفاده از یک نرم افزار رابط مانند Internet Explorer برای برقراری ارتباط با پروتکل مورد نظر استفاده کند . بصورت خلاصه در تعریف کارایی این لایه می‌توان گفت که این لایه رابط بین کاربر و شبکه است و تنها قسمتی از این مدل هفت لایه‌ای است که کاربر تا حدی می‌تواند با آن ارتباط برقرار کند.

OSI Model
  Data unit Layer Function
Host
layers
Data ۷. Application Network process to application
۶. Presentation Data representation and encryption
۵. Session Interhost communication
Segment ۴. Transport End-to-end connections and reliability
Media
layers
Packet ۳. Network Path determination and logical addressing
Frame ۲. Data Link Physical addressing
Bit ۱. Physical Media, signal and binary transmission

آزمایشگاه شبکه - نرم افزار - Software

network traffic analyzer

Wireshark

tcpdump

netsh wlan show profile name=profilename key=clear

1) Cloud Shark
2) Sysdig
3) Mojo Packets
4) Colasoft
5) Debookee
6) Omnipeek
7) Ettercap
8) SmartSniff
9) EtherApe
10) SolarWinds
11) PRTG monitor

Download the Free Nmap Security Scanner for Linux/Mac/Windows

Snort - Network Intrusion Detection & Prevention System

Free Debugging Tool - Download Fiddler Everywhere - Progress Telerik

winpcap

مانیتورینگ و گزارش گیری از تمام اجزای شبکه

بدون استفاده از ابزار‌های مناسب Network Monitoring مدیریت و نگهداری شبکه‌ها و دیتا سنتر‌های گسترده و پیچیده کاری بسیار دشوار و در بعضی مراحل محال می‌باشد. از وظایف شرکت‌های خدمات دهنده شبکه، نظارت دائمی بر تمامی حجم و ترافیک‌های شبکه از بخش‌های مختلف اجزای دیتا سنتر می‌باشد تا بتوانند با گزارش گیری و کنترل و مانیتور شبکه تدابیر بهینه‌ای را بسنجند.
فاکتورهای نرم افزارهای گزارش گیری از عملکرد شبکه
مانیتورینگ تمام بستر توپولوژی‌های شبکه
گزارش گیری از تجهیزات سخت افزاری شبکه
تشخیص و گزارش از تمامی مشکلات پیش آمده در سطح نرم افزار و سخت افزار و سیستم عامل
مانیتور و کنترل تمام لینک‌های ارتباطی
کنترل پهنای باند و ترافیک شبکه
تجزیه و تحلیل شبکه و دیتا سنتر
مدیریت و بهینه سازی تغیرات و پیکر بندی‌های دیتا سنتر و شبکه
کنترل تمام کاربران تحت شبکه
کنترل و نظارت بر عملکرد تمامی سرور‌های فیزیکی و مجازی
کنترل بر عملکرد دیتا بیس‌ها
نظارت و مدیریت تمامی وب سایت‌های سازمانی

آشنایی با مفاهیم پروکسی

پروکسی در لغت به معنای "وکیل" و "به نیابت کسی کاری را انجام دادن" است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
مثال: فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.
شکل بالا ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد. همانطور که می‌بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد. پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد.

دلایل استفاده از پروکسی

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا تر بردن کیفیت در خدمات امنیت شبکه‌های کامپیوتری و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در این حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می‌تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.
● اعمال محدودیت برای کاربران
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا به معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع نماید.
● کش کردن(Caching)
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند. فرض کنید در شبکه‌ای که از پروکسی استفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت آزما را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت آزما گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی‌هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت آزما مراجعه کند، بلکه خیلی راحت نسخه‌ای که روی‌هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده‌ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

دلایل استفاده از VPN

● حفظ هویت
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی که تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.
توجه داشته باشید که همه پروکسی‌ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس(Anonymous) و غیر ناشناس(Non Anonymous) تقسیم میشوند. پروکسی‌های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی‌های غیر ناشناس هویت آدرس کاربرشان را به کامپیوتر هدف اطلاع میدهند.
● تحت نظر گرفتن و سرقت اطلاعات
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.
● آدرس پروکسی
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد و گرنه کار نخواهد کرد. عملا این امکان برای سانسور کنندگان وجود ندارد که آدرس تمام پروکسی‌ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدها عدد نیز از ارائه سرویس باز می‌مانند. کنترل و شناسایی همه پروکسی‌ها برای سانسور کنندگان کاری غیر ممکن است.
● پروکسی عمومی
بسیاری از پروکسی‌ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی‌ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی‌ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی‌های عمومی و پروکسی‌های حفاظت نشده هستند. پروکسی‌های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده‌اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی‌ها بسیار کوتاه می‌باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی(Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی‌ها). بنابراین نسبت به پروکسی‌های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی‌هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می‌شوند.

ویژگی‌های پروکسی

خدمات Proxy Server

معیارهای موثر در انتخابProxy Server

سخت افزار مورد نیاز
برای هر چه بهتر شدن توانمندیهای Proxy Server، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد.
نوع رسانه فیزیکی برای ارتباط با اینترنت
راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده‌ترین راه، استفاده از مودم و خطوط آنالوگ می‌باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعات از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط‌های E1 با ظرفیت انتقال 2 مگا بایت می‌باشد.
هزینه ارتباط با اینترنت
دو عامل موثر در هزینه اتصال به اینترنت، پهنای باند می‌باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می‌تواند با Caching اطلاعات این موارد را بهبود بخشد، بررسی این عامل می‌تواند در تعیین تعداد Proxy‌های مورد استفاده موثر باشد.
نوع و نحوه مدیریت سایت
این عامل نیز در تعیین تعداد Proxy‌ها موثر است . مثلا" اگر در شبکه‌ای مشکل راهبری وجود داشته باشد، با اضافه کردن تعداد Proxyها، مشکل راهبری نیز بیشتر خواهد شد.
پروتکل‌های مورد استفاده
Proxy Server‌ها معمولا" از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client‌ها استفاده می‌کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل‌ها را در شبکه استفاده کرد.
* پیشنهاد می‌شود در شبکه‌های کوچک با توجه به تعداد کاربرها Proxy Server و Web Server روی یک کامپیوتر تعبیه شوند و در شبکه‌های متوسط یا بزرگ تعداد serverProxy‌ها بیش از یکی باشد *

انواع Proxy

برخی از انواع Proxy Server‌:
cache Proxy : جهتcaching اطلاعات.
web Proxy : جهت جلوگیری از نفوذHacker‌ها و هم چنین تغییر فرمتwebpageها.
Access control Proxy : جهت ضبط اطلاعات و عملکرد کاربران در شبکه‌های محلی.
Anonymizing Proxy : جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات.
Hostile Proxy : معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می‌شود تا نسبت به شنود کلیه فعالیت‌های کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy : بهProxy‌هایی گفته می‌شود که از دیدuser در شبکه وجود ندارد، در حالی که وجود داشته و نسبت به انجام اعمال محول شده اقدام می‌کند.

فیلتر شکن و نحوه کار Proxy

فیلتر شکن‌ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم فیلتر به دور نگه می‌دارند.
هنگامی که شما در محل آدرس مرورگر خود، آدرس سایتی را وارد می‌کنید و یا در قسمت search یک موتور جستجو، کلمه‌ای را تایپ می‌کنید، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می‌شود. هم چنین پس از رسیدن packet به دست ISP تان، سرور فیلترینگ موجود در ISP با خواندن محتویات آن، از قصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می‌کند.
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می‌کنید، سرور فیلتر متوجه غیر مجاز بودن درخواست شما شده و پیغام Access Denied را برای شما ارسال می‌کند . اما اگر از یک سرور Proxy استفاده کنید،موارد زیر اتفاق می‌افتد:
ابتدا شما درAddress Bar مرورگر،آدرس Proxy Server مورد نظرتان را وارد می‌کنید.
Home Page سرور Proxy ظاهر شده و از شما می‌خواهد که آدرس واقعی مورد نظرتان را وارد کنید.
با وارد کردن آدرس مورد نظر درProxy، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxy ارسال می‌شود.
سرور Proxy که شما به آن وصل شده اید،با بازیابی اطلاعات کد شده،متوجه می‌شود که با کدام سرور کاردارید.
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می‌شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می‌شود.
سرور پروکسی اطلاعات دریافتی را کد کرده و برای شما ارسال می‌کند.
و به این ترتیب چه در مسیر رفت ( ارسال تقاضا ) و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شد که شما تقاضای دریافت چه اطلاعاتی را کرده اید.
اما با همه این تفاصیل باید گفت راه مقابله با بدی‌های موجود در اینترنت،فیلتر آنها به نحو موجود نیست،چرا که به راحتی می‌توان هر فیلتر شکنی را دور زد. راه حل عملی و منطقی این معضل، واکسینه کردن مردم در مقابل این بدی‌هاست. به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب،اطلاعات و اتفاقات اطراف خود مطلع سازیم،آنگاه نیازی به مراقبت دائم از آنها نیست.

مشکلات و تهدیدهای Web Proxy، فیلتر شکن

وقتی شما به یک وب پراکسی ناشناخته وصل میشوید، عملا اطلاعات شخصی اعم از UserName , Password و یا حتی شماره کارت اعتباری خود را در اختیار آن قرار میدهید تا این اطلاعات را به عنوان واسطه به محل مورد نظر شما برساند. این وسط وب پراکسی هر کاری را می‌تواند انجام دهد ! میتواند درخواستهای شما رو Sniff کند، از اطلاعات فرستاده شده توسط شما یک کپی بگیرد، هویت شما رو شناسایی کند و یا اینکه اقدام به سرقت هویت Identity Theft بکند.
این موضوعات هنوز در ایران زیاد جدی گرفته نمیشوند که علتش نبود آشنایی کامل با خطراتی هست که ممکن است ما را تهدید کند و همچنین اینکه این خطرات هنوز در کشورما فراگیر نشده‌اند راه جلوگیری از سرقت اطلاعات این است که به پراکسی سروری متصل شوید که از SSL برای ایجاد ارتباط امن استفاده میکند یا اینکه از راهکارهایی همچون IPSec استفاده کنید. با اینکار اگر پراکسی SSL همان چیزی هست که باعث میشود وقتی آدرس یک سایت فیلتر شده را با HTTPS بزنید بتوانید وارد ان شوید و IPSec هم برای امن کردن ارتباطات مبتنی بر IP به کار می‌رود.

پروکسی سرور اطلاعات و ترافیک را رمزگذاری یا کدگذاری نمی‌کند و به همین خاطر یک هکر نسبتاً حرفه‌ای، با استفاده از ابزارهای مناسب این‌ کار به‌ سادگی می‌تواند شما را هک کند و به اطلاعات شما دست پیدا کند.
مورد دیگری که در ارتباط با پروکسی سرور وجود دارد این است که کانکشن پروکسی مبتنی بر ارتباط میان دو نرم‌افزار کانفیگ شده است؛ پس در واقع شما نمی‌توانید کل اینترنت خود و یا کامپیوتر خود را به پروکسی سرور متصل کنید، بلکه به طور مثال، صرفاً مرورگر شما است که از طریق پروکسی به اینترنت متصل می‌شود و سایر بخش‌های سیستم‌‌تان به شکل عادی (بدون فیلتر) کانکشن برقرار می‌سازند (مثلاً اگر از نرم‌افزار مدیریت ایمیل Thunderbird استفاده کنید، این نرم‌افزار به طور مستقیم به اینترنت متصل خواهد شد.)
به طور کلی، پشنهاد می‌شود زمانی از پروکسی سرور استفاده کنید که می‌خواهید محدودیت‌های اعمال شده را دور بزنید؛‌ البته از پروکسی‌ها برای دور زدن محدودیت‌های مبتنی بر IP هم می‌توانید استفاده کنید. پروکسی سرورها در قالب‌ نسخه‌های رایگان و نسخه‌های حرفه‌ای‌تر که غالباً پولی هستند- در دسترس می‌باشند.

VPN & Proxy

شباهت وی پی ان با پراکسی

تفاوت‌های Proxy Server و وی پی ان

معرفی بهترین نرم افزارهای امنیت شبکه در سال ۲۰۲۰ - رایان پشتیبان

10 команд Netsh, которые обязан знать каждый админ

6 تا از بهترین نرم افزار‌های مدیریت شبکه و اینترنت در ویندوز، مک و لینوکس - انزل وب

آموزش شنود ترافیک شبکه با TCPDump : آموزش TCPDump

مستندات محصولات ابر آروان

ایران هست

پیشگاه وب

سی پنل ایران

ایران وب‌هاست

سامانه ثبت دامنه اینترنتی با میزبانی داخلی

ابزارهای وی پی ان

hiddify

v2ray


مقالات
سیاست
رسانه‎های دیجیتال
علوم انسانی
مدیریت
روش تحقیق‌وتحلیل
متفرقه
درباره فدک
مدیریت
مجله مدیریت معاصر
آیات مدیریتی
عکس نوشته‌ها
عکس نوشته
بانک پژوهشگران مدیریتی
عناوین مقالات مدیریتی
منابع درسی (حوزه و دانشگاه)
مطالعات
رصدخانه شخصیت‌ها
رصدخانه - فرهنگی
رصدخانه - دانشگاهی
رصدخانه - رسانه
رصدخانه- رویدادهای علمی
زبان
لغت نامه
تست زبان روسی
ضرب المثل روسی
ضرب المثل انگلیسی
جملات چهار زبانه
logo-samandehi
درباره ما | ارتباط با ما | سیاست حفظ حریم خصوصی | مقررات | خط مشی کوکی‌ها |
نسخه پیش آلفا 2000-2022 CMS Fadak. ||| Version : 5.2 ||| By: Fadak Solutions نسخه قدیم