نمایه کاربری

  يكشنبه 1 بهمن 1396

آدرس کانال تلگرام اداره کل تربیت بدنی

جهت دریافت اخبار اداره کل تربیت بدنی در تلگرام به ما بپیوندید

@ferdowsi_sport


تنیس خاکی

آمادگی جسمانی ۲۲ بهمن

باشگاه پینت بال

انجمن ورزشی اداره کل

فرم پيشينه علايق ورزشي

روزنامه های ورزشی

آیین نامه ها و مقررات

جشنواره درون دانشگاهی

کارکنان و اعضاء هیات علمی

ورزش خوابگاه ها

ستاد اردوها

کلاسهای آموزشی

ورزش دانشکده ها

ورزش قهرمانی

نهضت داوطلبی

سوالات متداول

اماکن و تاسیسات ورزشی

احكام و گواهي هاي صادر شده

پيش بيني نتايج مسابقات

ملاقات عمومي با رياست دانشكده و مديركل تربيت بدني دانشگاه
میهمانِ, گرامی، خوش آمدید!
نامِ کاربری گذرواژه: به‌خاطر داشته باش

Port Address Translation چیست و چه کاربردی دارد
(1 ، بازدید کننده) (1) میهمان
  • صفحه:
  • 1

نامِ بحث: Port Address Translation چیست و چه کاربردی دارد

Port Address Translation چیست و چه کاربردی دارد 3 هفته قبل، #3071

  • mehrdadar11
  • ( کاربر )
  • غایب
  • کارشناس
  • تعدادِ ارسال‌ها: 61
  • کارما (امتیازِ ویژه): 0
(Port Address Translation (PAT نوعی از NAT است و همان کار را انجام می دهد با این تفاوت که هر دستگاه از یک IP آدرس برای ترجمه استفاده نمی کند بلکه تمام دستگاه ها از یک یا چند IP به صورت مشترک استفاده می کنند
و اینکار را براساس شماره پورت و سایر شناسه های منحصربفرد انجام می دهد و سپس با استفاده از یک یا چند IP آدرس اقدام به ارسال بسته های خدمات شبکه می کند. به این عمل NAT with overload نیز گفته می شود.
در این روش چندین IP آدرس را پشت یک IP مخفی می کنیم. زمانی که این بسته برمی گردند با توجه به اطلاعاتی که نگه داری کرده است که چه IP آدرسی چه ارتباطی با چه شماره پورتی ایجاد کرده است
بسته تحویل مبدا اصلی آن خواهد شد و کلاینت حتی متوجه انجام NAT/PAT نخواهد شد. به تصویر زیر توجه کنید:


در مثال زیر جدول NAT در زمانی که PAT را اجرا می کند نمایش می دهد که در آن User 1 و User 2 به سرور A با استفاده از telnet متصل شده اند.


همینطور که در تصویر می بینید PAT اطلاعات پورت مبدا که کلاینت از آن برای برقراری ارتباط استفاده کرده است را نگه داشته است. اگر بر حسب اتفاق دو کلاینت یک ارتباط با مقصد یکسان و شماره پورت های یکسان انتخاب کنند
PAT به صورت داینامیک از یک پورت مبدا متفاوت برای یکی از این ارتباط ها استفاده خواهد کرد. این کار کاملا درست است چون PAT تمام ارتباطات و پورت ها را نگه داری می کند و در زمان برگشت ترافیک می تواند ترافیک
را به درستی تحویل مبدا آن می کند. بعید است که تمام شماره پورت های داینامیک مورد استفاده شود خدمات شبکه چون از بازه 1024 شروع و تا 65535 ادامه دارد اما به هر دلیلی PAT نتواند یک شماره پورت آزاد پیدا کند
و دارای چند global آدرس برای PAT باشد PAT می تواند تصمیم بگیرد که از global آدرس بعدی برای ترجمه استفاده کند.

کمتر کسی هست که با سیستم های تلفنی آشنایی داشته باشه و نامی از استریسک نشنیده باشه. استریسک سیستم تلفنی متن باز و محبوب در سراسر دنیا هستش...این محبوبیت باعث شده مهندسین
در کشورهای مختلف در صدد توسعه این نرم افزار باشند. یکی مهمترین نرم افزار های مبتنی بر استریسک برند محبوب Elastix بود (دقت کنید : بود !) از الستیکس به عنوان پسر خلف استریسک نام برده می شد. (که البته ناخلف از آب در آمد!)
تصمیم عجیب و نسبتا ناگهانی کمپانی الستیکس مبنی بر فروش کمپانی و عدم پشتیبانی و حتی حذف اخرین نسخه و تغییر هسته سیستم تلفنی از استریسک به 3CX را می توان یکی از اخبار شوک آور دنیای وویپ نام برد...

اما همان طور که می دانید دنیای آی تی صبر نمی کند و خلإ ها همیشه رفع می شوند... در اینجا بود که سیستم تلفنی نصب شبکه ایزابل معرفی شد.نگران نباشید! شاید بتوان گفت اگر شما از الستیکس استفاده کرده باشید
مشکلی با ایزابل نخواهید داشت. ایزابل شباهت بسیار زیادی با الستیکس دارد. تقریبا تمامی قابلیت ها الستیکس را به ارث برده و حتی قابلیت های جدیدی نیز اضافه کرده است از جمله استفاده از نسخه ۱۱ استریسک
در کنار Maria DB 15.1 روی CENTOS 7 و همچنین بهبود امنیت با استفاده ازنرم افزار هایی مثل fail2ban.

در هر حال ایزابل را میتوان سیستم تلفنی جوان اما با انگیزه نام برد... که به نظر جایگزین مناسبی برای الستیکس است..

transparent firewall بیشتر در رابطه با نحوی قرار دادن فایروال در شبکه است تا بحث تکنولوژی های که برای فیلترینگ استفاده می شود. یک transparent firewall می تواند
از قابلیت های packet-based filtering ، stateful filtering و application inspection که قبلا مورد بحث قرار گرفت می تواند استفاده کند اما تفاوت نصب شبکه بزرگ این است که در لایه دو مورد استفاده قرار می گیرد.
بیشتر فایروال ها همانند یک روتر در لایه سوم استفاده می شوند به این معنا که بسته ها در این دستگاه باید تا لایه سوم بروند تا مورد پردازش قرار گیرند. در فایروال های لایه سوم (Routed Firewall) هر اینترفیس دارای یک IP آدرس
در یک شبکه متفاوت است و ترافیک از یک شبکه به شبکه دیگر از طریق فایروال عبور می کند و سیاست های فایروال روی این ترافیک اعمال می شود.
در transparent firewall به اینترفیس ها IP اختصاص داده نمی شود و این اینترفیس ها شبیه یک bridge یا یک سوئیچ دو پورت عمل می کند. در این حالت ترافیک از یک بخش شبکه بخواهد به بخش دیگر شبکه برود
باید از طریق این فایروال بگذرد. به transparent firewall تنها management IP تعلق میگیرد و از طریق آن می توان به دستگاه متصل شد. کاربرانی که از منابع شبکه استفاده می کنند و ترافیک آنها از طریق فایروال می گذرد
از وجود فایروال بی خبرند و متوجه حضور فایروال نمی شوند. یکی از مزایای بزرگ استفاده از transparent firewall این است که نیاز به آدرس دهی مجدد نصب شبکه نیست و نیاز به تغییرات در شبکه نیست.
حتی با وجود اینکه دستگاه در لایه دو پیاده سازی می شود بازهم می تواند تمام بسته هایی که بین اینترفیس های آن عبور می کند را ببیند و می تواند قابلیت هایی مانند stateful و application inspection را اجرا کند.
  • صفحه:
  • 1

قدرت گرفته از کیوننا فارسی / محصول گروه سی‌ام‌اس فارسی

این صفحه در: 0.21 ثانیه ایجاد شده است