از دشمنی که در سینه ها مخفیانه رخنه می کند و در گوشها آهسته می دمد، بپرهیزید [امام علی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :134
بازدید دیروز :114
کل بازدید :103119
تعداد کل یاداشته ها : 526
04/4/20
11:1 ع

واژه ی مینی کامپیوتر در دهه 1960 برای توصیف رایانه های کوچک نسل سوم که بر فن آوری ترانزیستور و حافظه ی هسته ای بنا شده بود گسترش یافت. در مقایسه با رایانه های بزرگ که معمولاً تمام اتاق را پر می کنند آنها معمولاً چند قفسه بیشتر جا ی نمی گرفتند. اولین مینی کامپیوتر موفق PDP-8 دوازده بیتی شرکت Digital Equipment Coporation بود که هنگام شروع به کار در سال 1964م از 16000 دلار امریکا به بالا قیمت داشت.
با ظهور ریز رایانه ها در دهه 1970 ، مینی کامپیوترها فضای میان ریز رایانه های کم توان و رایانه های بزرگ پر ظرفیت را پر کرد. در آن زمان ریز رایانه ها ماشین های تک کاربره ی نسبتاً ساده ای بودند که از سیستم عامل های ساده ی program launcher مانند CP/M یا DOS استفاده می کردند، در حالی که مینی کامپیوترها سیستم های قوی تری بودند که از سیستم عامل های چند وظیفه ای و چند کاربره مانند VMS و یونیکس استفاده می کردند. مینی کامپیوترهای کلاسیک رایانه هایی 16 بیتی بوند، در حالی که به مینی های 32بیتی با کاربری بالا تر اغلب ابر مینی می گفتند.
سری های 7400 مدار های مجتمع TTL در اواخر دهه ی 1960 در مینی کامپیوتر ها به کار گرفته شد. واحد محاسبه و منطق 74181 عموماً در مسیر های داده در CPU مورد استفاده قرار می گرفت. هر 74181 دارای گذرگاهی با پهنای چهار بیت بود که این باعث محبوبیت معماری قطعه بیتی می شد. سری های 7400 انتخاب گرهای داده، تسهیل کننده ها، بافر های 3- حالته، حافظه و غیره را در بسته های درون خطی دوتایی با فاصله ی یک دهم اینچ که معماری و اجزای سیستم اصلی را با چشم غیر مسلح قابل رویت می ساخت، ارایه می داد. در دهه 1980 بسیاری از مینی کامپیوتر ها از VLSI (مجتمع سازی در مقیاس بزرگ و خیلی بزرگ) استفاده می کردند که اغلب سازمان دهی سیستم را پنهان تر می ساخت.
امروز با ورود به هزاره سوم مینی کامپیوتر های محدودی هنوز مورد استفاده هستند، رایانه های نسل چهارم که بر اساس نسخه robust از فن آوری ریز پردازنده که در رایانه های شخصی مرود استفاده قرار می گیرد ساخته شده اند جایگزین آنها شده است. به آنها خادم server می گویند، که این نام را از نرم افزار خادم که مورد استفاده قرار می دهند گرفته اند (برای نمونه خادم فایل و نرم افزار پایگاه داده ی back end، که شامل نرم افزار پست الکترونیکی و خادم وب می شود).
تنزل مینی کامپیوترها به خاطر ریز پردازنده های مبتنی بر سخت افزار ارزان تر، ظهور سیستم های شبکه ی محلی ارزان و به سادگی گسترش پذیر، و تقاضای کاربران نهایی بر وابستگی کمتر بر سازندگان مینی کامپیوتر های انعطاف ناپذیر و ادارات IT / " مراکز داده" - که منجر به جایگزینی مینی کامپیوترها و پایانه های گنگ با ایستگاه های کاری و رایانه های شخصی شبکه بندی شده در نیمه ی دوم دهه1980 شد، بود.
طی دهه1990 روند جایگزینی مینی کامپیوترها با شبکه های رایانه های شخصی ارزان قیمت با توسعه ی چندین نسخه از یونیکس که بر معماری ریز پردازنده ی اینتل x86 اجرا می شد، از جمله Solaris، لینوکس و FreeBSD/NetBSD، متوقف شد.همچنین سری سیستم عامل ویندوز مایکروسافت اینک حاوی نسخه های خادم برای پشتیبانی چند وظیفه ای پیش دستانه و دیگر خصیصه های خادم ها بود. این سری از ویندوزNT آغاز شد. ویندوز ،NT به طور عمده، توسط طراحان شرکت DEC نوشته شد این شرکت طراح سیستم عامل DE VMS نیز بود که در اصل برای مینی کامپیوترهای VAX در دهه ی 1970توسعه یافته بود. همچنین با پر قدرت تر شدن ریز پردازنده ها سی پی یو هایی که از اجزا چند تایی، که زمانی خصوصیت متمایز کننده ی رایانه های بزرگ و سیستم های میانی از ریز رایانه ها بود، استفاده می کردند حتی در بزرگترین رایانه های مین فریم با روندی فزاینده منسوخ شدند.



  
  



نخستین ماشین محاسبه ماشین مکانیکی ساده ای بود که بلز پاسکال آن را ساخته بود وبه وسیله چند اهرم وچرخ دنده ، می توانست عملیات جمع وتفریق را انجام بدهد.
پس ازآن لایب نیتز با افزودن چند چرخ دنده به ماشین پاسکال ماشینی ساخت که میتوانست ضرب وتقسیم را هم انجام بدهد وآن را (ماشین حساب) نامید.
بعدها چارلز بابیج ماشینی برای محاسبه چند جمله ای ها ابداع کرد که آن را ماشین تفاضلی نامیدند وسپس به فکر ساخت وسیله ی محاسباتی کاملتری افتاد که می شد به آن (برنامه) 
داد این ماشین شباهت فراوانی به کامپیوترهای امروزی داشت وبه همین دلیل نام بابیج به عنوان پدرکامپیوتر در تاریخ باقی مانده است.
در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه، نیز رایانه خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان رایانه آنالوگ نام برده می‌شود. چراکه برخلاف رایانه‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان «رایانه» یاد می‌شود در گذشته به عنوان «رایانه رقمی (دیجیتال)» یاد می‌شد تا آن‌ها را از انواع «رایانه آنالوگ» جدا سازند.
رایانه یکی از دو چیز برجسته‌ای است که بشر در سده? بیستم اختراع کرد. دستگاهی که بلز پاسکال در سال 1642 ساخت اولین تلاش در راه ساخت دستگاه‌های محاسب خودکار بود. پاسکال آن دستگاه را که پس از چرتکه دومین ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه می‌توانست همه اعدادشش رقمی را با هم جمع و تفریق کند.
لایبنیتز ریاضی‌دان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال 1671 دستگاهی برای محاسبه ساخت که کامل شدن آن تا 1964 به درازا کشید. همزمان در انگلستان ساموئل مورلند در سال 1673 دستگاهی ساخت که جمع و تفریق و ضرب می‌کرد.
در سده هیجدهم میلادی هم تلاش‌های فراوانی برای ساخت دستگاه‌های محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال 1875 میلادی استیفن بالدوین نخستین دستگاه محاسب را که هر چهار عمل اصلی را انجام می‌داد، به نام خود ثبت کرد.
از جمله تلاش‌های نافرجامی که در این سده صورت گرفت، مربوط به چارلز بابیچ ریاضی‌دان انگلیسی است. وی در آغاز این سده در سال 1810 در اندیشه? ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمه‌کاره رها کرد تا ساخت دستگاهی دیگر که خود آن را دستگاه تحلیلی می‌نامید آغاز کند. او می‌خواست دستگاهی برنامه‌پذیر بسازد که همه عملیاتی را که می‌خواستند دستگاه برروی عددها انجام دهد، قبلا برنامه‌شان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آن‌ها به یاری کارت‌های سوراخ‌دار وارد شوند. بابیچ در سال 1871 مرد و ساخت این دستگاه هم به پایان نرسید.
کارهای بابیچ به فراموشی سپرده شد تا این که در سال 1943 و در بحبوحه جنگ جهانی دوم دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات رمزنگاری‌شده? آلمانی‌ها را رمزبرداری کند. این مسئولیت را شرکت IBM و دانشگاه هاروارد به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC در سال 1944 انجامید. این دستگاه پنج تنی که 15 متر درازا و 2?5 متر بلندی داشت، می‌توانست تا 72 عدد 24 رقمی را در خود نگاه دارد و با آن‌ها کار کند. دستگاه با نوارهای سوراخدار برنامه‌ریزی می‌شد و همه? بخش‌های آن مکانیکی یا الکترومکانیکی بود از زمان رایانه‌های اولیه که در سال 1941 ساخته شده بودند تا کنون فناوری‌های دیجیتالی رشد نموده‌است.


  
  
دیواره آتشین (Fire wall) سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی ( مثل اینترنت) که ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر می توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند.
? حاصل این پردازش احتمال وقوع سه حالت است:

1) اجازه عبور بسته صادر می شود.

2) بسته حذف می شود.

3) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

? ساختار و عملکرد

با این توضیح، دیواره آتش محلی است برای ایست بازرسی بسته های اطلاعاتی به گونه ای که بسته ها براساس تابعی از قواعد امنیتی و حفاظتی پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسی اعصاب خردکن و وقت گیر است دیواره آتش نیز می تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود.
از آنجا که معماری TCP/IP به صورت لایه لایه است (شامل 4 لایه: فیزیکی، شبکه، انتقال و کاربردی) و هر بسته برای ارسال یا دریافت باید از هر 4 لایه عبور کند بنابراین برای حفاظت باید فیلدهای مربوطه در هر لایه مورد بررسی قرار گیرند. بیشترین اهمیت در لایه های شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکی منحصر به فرد نیست و در طول مسیر عوض می شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتی یک شبکه مجموعه ای از قواعد حفاظتی است که بنابر ماهیت شبکه در یکی از سه لایه دیواره آتش تعریف می شوند.

? کارهایی که در هر لایه از دیواره آتش انجام می شود عبارت است از:

1) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)

2) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

3) تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیواره آتش)

1) در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار می گیرد:

? آدرس مبدأ: برخی از ماشین های داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود.

آدرس مقصد: برخی از ماشین های داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود. IP آدرس های غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص می شود.

? شماره شناسایی یک دیتا گرام تکه تکه شده: بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف می شوند.

? زمان حیات بسته: بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند حذف می شوند.

? بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسی اند.

بهترین خصوصیت لایه اول سادگی و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسی می شوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریاب هایی با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته های غیرمجاز اجازه عبور نمی دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه های بالاتر اعمال می شود.

2) در لایه دوم فیلدهای سرآیند لایه انتقال بررسی می شوند:

? شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت های استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته های TCP با شماره پورت 20 و 21 که قصد ورود یا خروج از شبکه را داشته باشند حذف می کند و یا پورت 23 که مخصوص Telnet است اغلب بسته است. یعنی بسته هایی که پورت مقصدشان 23 است حذف می شوند.

? کدهای کنترلی: دیواره آتش با بررسی این کدها به ماهیت بسته پی می برد و سیاست های لازم برای حفاظت را اعمال می کند. مثلاً ممکن است دیواره آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمی شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسی اند. در این لایه دیواره آتش با بررسی تقاضای ارتباط با لایه TCP، تقاضاهای غیرمجاز را حذف می کند. در این مرحله دیواره آتش نیاز به جدولی از شماره پورت های غیرمجاز دارد. هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود و پورت های بیشتری بسته شوند بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه سوم اعمال می شود.

3) در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردی صورت می گیرد:
در این لایه برای هر برنامه کاربردی یک سری پردازش های مجزا صورت می گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخی از اطلاعات پست الکترونیکی شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما می آید و برخی آدرس های الکترونیکی مشکوک را بلوکه می کند، در متون نامه ها به دنبال برخی کلمات حساس می گردد و متون رمزگذاری شده ای که نتواند ترجمه کند را حذف می کند. یا می خواهید صفحاتی که در آنها کلمات کلیدی ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

? انواع دیواره های آتش دیواره های آتش هوشمند:
امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد. از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند.

 
بر همین اساس هکرها ابتدا بسته هایی ظاهراً مجاز را به سمت شبکه ارسال می کنند. یک فیلتر معمولی اجازه عبور بسته را می دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را می دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل می کند. برای جلوگیری از آن نوع نفوذها دیواره آتش باید به آن بسته هایی اجازه عبور دهد که با درخواست قبلی ارسال شده اند. حال با داشتن دیواره آتشی که بتواند ترافیک خروجی شبکه را برای چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد می توانیم از دریافت بسته های بدون درخواست جلوگیری کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایی است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش می دهند.

? دیواره های آتش مبتنی بر پروکسی: دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند.

? دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:

1) ارتباط بین مبدا و پروکسی

2) ارتباط بین پروکسی و مقصد

حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد. دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود.

با استفاده از دیواره های هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایی باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکی پروکسی با حذف بسته های مشکوک توسط دیواره آتش هوشمند کاهش پیدا می کند و هم با ایجاد ارتباط واسط توسط پروکسی از خطرات احتمالی پس از ایجاد ارتباط جلوگیری می شود.

  
  

واژه FTP برای افرادی که در حوزه شبکه فعالیت می کنند واژه آشنایی است اما TFTP شاید کمی غریبه باشد. TFTP مخفف کلمات Trivial File Transfer Protocol است و به نوعی می توان از آن به عنوان ساده ترین حالت ممکن از پروتکل FTP نام برد. از این پروتکل معمولا برای انتقال خودکار فایل های Boot و تنظیمات دستگاه هایی از قبیل روتر و سویچ در شبکه های محلی استفاده می شود. اگر بخواهیم TFTP را با FTP مقایسه کنیم بایستی بگوییم TFTP بسیار بسیار نسبت به FTP دارای محدودیت می باشد ، TFTP هیچگونه ساختار احراز هویت ندارد و همچنین به ندرت با کاربر ارتباط برقرار می کند و معمولا این دستگاه ها هستند که به این سرویس متصل و از آن استفاده می کنند. با توجه به طراحی ساده این سرویس شما می توانید TFTP را با کمترین مقدار حافظه در شبکه خود پیاده سازی کنید. یکی از مصارفی که TFTP سرورها برای ما دارند boot کردن دستگاه هایی مانند روترها و سویچ ها می باشد که حافظه مناسبی برای ذخیره سازی اطلاعات ندارند. TFTP یکی از اساسی ترین قسمت های پروتکل PXE یا Preboot Execution Environment بر روی کارت های شبکه می باشد که امکان دریافت آدرس IP و Boot شدن سیستم قبل از رسیدن به سیستم عامل را فراهم می کند. Firmware پروتکل PXE در داخل حافظه ROM یا NVRAM کارت های شبکه امروزی قرار گرفته است. 

یکی دیگر از کاربردهای TFTP در شبکه این است که شما می توانید براحتی با استفاده از یک ترمینال ساده یا یک Thin Client با سرور TFTP ارتباط برقرار کنید و فایل های کوچک را براحتی بین این دو دستگاه رد و بدل کنید ، برای مثال معمولا برای بروز رسانی Firmware های دستگاه هایی مثل IP Phone ها یا Router ها می توانید Image آنها را درون TFTP سرور قرار بدهید و از طریق آن Firmware دستگاه را بروز کنید. بسیاری از نرم افزارهایی که قبل از Boot شدن سیستم عامل قابلیت استفاده از شبکه را دارند مانند Solaris Jumpstart یا Symantec Ghost و از همه معروف تر سرویس WDS شرکت مایکروسافت برای رسیدن به مرحله نصب سیستم عامل تحت شبکه یا مواردی از این قبیل یک Kernel ساده را از طریق TFTP سرور Load می کنند تا بتوانند فرآیند های خود را ادامه دهند.همچنین TFTP سرور برای نگهداری فایل های تنظیمات روترهای سیسکو نیز مورد استفاده قرار می گیرد. 

TFTP اولین بار در سال 1980 مورد استفاده قرار گرفت و Extension های مختلفی از این پروتکل نیز ارائه شد. TFTP بر اساس یک پروتکل قدیمیتر به نام EFTP بنا گذاشته شد. به دلیل عدم داشتن تمهدیدات امنیتی برای این پروتکل به دلیل نداشتن هرگونه سیستم احراز هویت استفاده از این پروتکل بسیار خطرناک است به گونه ای که فقط و فقط پیشنهاد می شود از TFTP در شبکه های داخلی و خصوص استفاده شود و به هیچ عنوان در شبکه های عمومی از TFTP استفاده نشود.TFTP ذاتا برای کامپیوترهایی طراحی شده بود که حافظه و فضای لازم برای راه اندازی سرویس FTP را نداشتند ، امروزه تمامی دستگاه های شبکه ای از قبیل روتر و سویچ و امثال اینها از این پروتکل پشتیبانی می کنند. 

روش کارکرد پروتکل TFTP


با توجه به اینکه TFTP نسخه ساده شده ای از FTP به حساب می آید بنابراین ساختار کاری تقریبا مشابه FTP دارد . ساختار کاری TFTP نیز به شکل Client Server می باشد و ارتباطی که بین دو دستگاه در شبکه برقرار می شود. از طریق TFTP Client فایل ها می توانند از TFTP سرور دانلود و یا به داخل TFTP سرور آپلود شوند. TFTP از UDP برای انتقال داده ها استفاده می کند. TFTP Client ها بصورت خط فرمانی در اکثر سیستم عامل های امروزی از قبیل ویندوز و لینوکس و MAC تعبیه شده اند اما کنسول های گرافیکی TFTP Client نیز امروزه بصورت رایگان در اینترنت قرار دارد که می توانید آنها را دانلود و استفاده کنید.سیستم عامل های مایکروسافت بصورت ذاتی بر روی خود TFTP سرور ندارند اما سیستم عامل های دیگر از قبیل بینوکس و Mac OSX بر روی خود TFTP سروری به نام TFTPD را دارند که البته معمولا بصورت پیشفرض غیرفعال شده است. شما می توانید براحتی با استفاده از ابزارهای رایگان راه اندازی TFTP سرور که در اینترنت برای ویندوز وجود دارد این سرویس را براحتی با در نظر گرفتن موارد امنیتی راه اندازی کنید ، سه نوع از بهترین نرم افزارهای رایگان راه اندازی TFTP سرور روی سیستم عامل ویندوز به شرح زیر هستند : 

  • Solarwinds Trivial File Transfer Protocol (TFTP) server
  • tftpd32 Trivial File Transfer Protocol (TFTP) server
  • Open Trivial File Transfer Protocol (TFTP) server


تفاوت TFTP و FTP در چیست ؟


TFTP در یک سری موارد کلیدی با FTP تفاوت دارد ، TFTP در نسخه های اصلی خود فقط اجازه آپلود و دانلود فایل هایی را می داد که ماکزیمم 32 مگابایت حجم داشتند اما در نسخه های جدیدتر آن این محدودیت برداشته شد. این محدودیت حجمی در FTP وجود ندارد. TFTP هیچگونه مکانیزم احراز هویت و Login به سیستم ندارد و به شما هیچ پیام ورود نام کاربری و رمز عبور نمایش داده نمی شود اما FTP حداقل کاری که می کند احراز هویت بصورت Anonymous را انجام می دهد و قابلیت احراز هویت را نیز دارد هر چند احراز هویت FTP اصلا قابل اعتماد نیست اما به هر حال کاچی به از هیچی است. TFTP از شماره پورت 69 برای برقراری ارتباطات شبکه ای استفاده می کند و این در حالی است که FTP از شماره پورت های 20 و 21 برای اینکار استفاده می کند. به دلیل استفاده TFTP از UDP معمولا در شبکه های داخلی از این پروتکل استفاده می شود و این در حالی است که شما می توانید از FTP در شبکه های عمومی و اینترنت نیز استفاده کنید


  
  

تا به حال شاید اصطلاح FTP را مکرراً شنیده اید ولی در پی دانستن اطلاعات بیشتری در این زمینه هستید. FTP یک پروتکل یا قرارداد برای انتقال فایل در شبکه جهانی اینترنت است. برای انتقال هر نوع داده باید با توجه به قراردادهای موجود از یک نوع از آنها استفاده کرد تا کارایی را که مد نظر ماست داشته باشد. پس شما با FTP میتوانید فایل های مورد نظر خود را از یک رایانه به رایانه دیگر، در یک شبکه برپایه TCP، منتقل کنید. برای این کار هم می بایست از یک برنامه سمت مشتری بروی رایانه خود استفاده کنید تا قادر به انجام این کار باشید.

 

FTP از حروف اول کلمات File Transfer Protocol تشکیل شده است و به عبارتی سرنام آن سه کلمه است، که به طور اختصار از اصطلاح ftp استفاده می شود. همانطور که از نام آن می شود فهمید، از آن برای تبادل فایل بین حساب های مختلف یک رایانه، بین یک حساب و یک رایانه شخصی و یا برای دسترسی آنلاین به بایگانی نرم افزار ها در یک شبکه استفاده می شود.

کاربرد عملی و رایج از این پروتکل یعنی FTP، بیشتر زمانی است که شما قصد انتقال یک فایل را از رایانه خودتان به یک سرویس دهنده فضای میزبانی (Host) را دارید. در این زمان است که شما باید از این ابزار برای تبادل فایل استفاده کنید. مثلا شما چند فایل HTML ساخته اید و حالا قصد بارگذاری آن برای نمایش در شبکه جهانی اینترنت را دارید. در اینجاست که باید پس از تهیه یک فضای مناسب، اقدام به آپلود (Upload) آن فایل ها، بوسیله FTP به هاست خود کنید. در اینجا هم باید از یک برنامه معمولا گرافیکی هم استفاده کنید که این مورد یکی از راه های استفاده از اف تی پی است.

FTP چیست

راه های استفاده از FTP

شما سه راه عمده برای استفاده از اف تی پی پیش رو دارید.

  1. روش اول استفاده از یک برنامه گرافیکی سمت مشتری است. این روش از مرسوم ترین طرق استفاده از FTP است. برای این کار اول باید بروی رایانه خود، یک برنامه اف تی پی مانند FileZilla را نصب کنید و با دادن اطلاعات مورد نیاز برای اتصال، به سرور ftp متصل شوید و فایل ها را انتقال دهید. همانطور که ذکر شد این روش یکی از رایج ترین و ساده ترین روش هاست که احتیاجی به دانستن اطلاعات فنی زیادی هم ندارد.
  2. استفاده از یک مرورگر هم یکی از شیوه های بهره برداری از FTP است. برای این کار شما مانند وارد کردن آدرس یک سایت، آدرس یک سرور اف تی پی را وارد می کنید (مانند /ftp://domain.com) و پس از دادن نام کاربری و رمز عبور، مرورگر برای شما فایل ها و محتویات فضای مورد نظر شما را نشان می دهد. استفاده از این روش برای جست و جو در دایرکتوری های بزرگ و برای خواندن فایل های بازیابی بسیار ساده است. اما در مقایسه با یک برنامه ی اختصاصی FTP از سرعت پایین تر و همچنین از قابلیت اعتماد کمتری برخوردار هستند.
  3. و آخرین روش هم استفاده از خط فرمان FTP است. بسیاری از سیستم عامل های امروزی مانند ویندوز مکینتاش و لینوکس، از خط فرمان توکار سمت مشتری تشکیل شده اند. یعنی شما می توانید مثلا از CMD خود ویندوز بدون نیاز به هیچ گونه ابزار اضافی ای این کار را انجام دهید. ولی بدلیل نداشتن رابط کاربری کاربرپسند خیلی از افراد مخصوصاً تازه کار ها ترجیح می دهند از روش اول یا دوم استفاده کنند که با گرافیک سرو کار دارند تا متن و خط فرمان.

  
  
<   <<   96   97   98   99   100   >>   >