پروتکل چیست؟ همه چیز در مورد Protocol

2 دیدگاه
دسته بندی: شبکه و اینترنت
پروتکل چیست
آنچه در این مطلب می‌خوانید : نمایش

آیا تابه‌حال به این فکر کرده‌اید که بسته‌های پستی‌ای که می‌فرستیم، از قوانین خاصی تبعیت می‌کنند؟ به این شکل که هر بسته حاوی آدرس فرستنده، گیرنده، شماره تماس هردو، آدرس کامل مبدا و مقصد است. این ترتیب آدرس‌ها، بسته‌های پستی را به مقصد می‌رسانند؛ آن‌هم با احتمال بالایی در انجام موفقیت‌آمیز فرآیند ارسال. برای این‌که همه‌چیز منظم و مرتب انجام شود، یک پروتکل برای نوشتن آدرس و ارسال بسته‌ها به‌وجود آمد تا سیستم پستی کار کند. همین موضوع را در شبکه‌های کامپیوتری هم می‌توانیم پیاده کنیم. پس باید در ابتدا به‌سراغ پاسخ «پروتکل چیست» برویم. سپس جزئیات آن را شامل انواع پروتکل، کاربرد و آسیب‌پذیری‌های هرکدام را تشریح کنیم.

پروتکل (Protocol) چیست؟

پروتکل چیست

پروتکل در شبکه‌های کامپیوتری مجموعه‌ای از قوانین تعیین‌شده است که نحوه قالب‌بندی، ارسال و دریافت داده‌ها را بین دستگاه‌های موجود در شبکه کنترل می‌کند.

این پروتکل‌ها تضمین می‌کنند که دستگاه‌ها قادر به برقرار ارتباط به‌شکلی موثر و درست هستند؛ حتی با وجود تفاوتی که در معماری یا استانداردهای زیربنایی خود دارند. به‌طورکلی، پروتکل‌ها به‌عنوان یک زبان مشترک عمل می‌کنند که به دستگاه‌ها اجازه می‌دهند پیام‌های یکدیگر را به‌درستی درک کنند، به آن‌ها پاسخ دهند و انتقال داده‌ها را به‌شکلی آسان و ایمن پیش ببرند.

بیشتر بخوانید: IP چیست؟ همه چیز درباره زبان کامپیوترها

4 جز کلیدی پروتکل‌ ها

4 جزء کلیدی پروتکل چیست؟

تمام پروتکل‌ها به‌صورت مشترک از چهار جز اساسی تشکیل شده‌اند که لیست آن‌ها را در زیر می‌بینید.

1. سینتکس

“Syntax” به ساختار یا قالب داده‌های درحال مبادله اشاره دارد. این جز پروتکل شامل نوع داده‌ها، ترکیب پیام‌ها و ترتیب آن‌ها است.

2. معناشناسی

“Semantic” معنای داده‌های ارسال شده را تعریف می‌کند و با هدف انجام این کار، قوانینی را برای تفسیر مقادیر و اقدامات پیام ارائه می‌دهد.

3. زمان‌بندی

“Timing” شامل همگام‌سازی انتقال داده‌ها و مطمئن شدن از ارسال آن‌ها در فواصل زمانی مناسب برای جلوگیری از تلفات یا برخورد با سایر بسته‌های داده است.

4. کنترل توالی

“Sequence Control” اطمینان می‌دهد که بسته‌های داده به‌ترتیب صحیح به مقصد تحویل داده می‌شوند. این ترتیب برای حفظ یک‌پارچگی اطلاعات درحال ارسال بسیار مهم است.

مدل OSI در شبکه های کامپیوتری چیست؟

پروتکل چیست؟ بررسی مدل OSI

پیش از تشریح نحوه کارکرد پروتکل، باید با مدل OSI آشنا شویم. به‌طورمعمول پروتکل‌های شبکه در چارچوب و اصول استانداردی کار می‌کنند که توسط سازمان‌های مختلف شبکه یا فناوری اطلاعات، برای ایجاد مدل‌های مختلف تولید و طراحی می‌شوند. این اصول را در مدل هفت لایه‌ای OSI (Open System Interconnection) گنجانده‌اند که جزئیات آن به‌شرح زیر است:

1. فیزیکی

“Physical Layer” پایین‌ترین لایه در مدل OSI است که به ارتباط فیزیکی بین دستگاه‌ها می‌پردازد. این لایه بیت‌های خام داده را روی یک رسانه فیزیکی مانند کابل اترنت یا امواج رادیویی وای‌فای منتقل می‌کندو همچنین لایه فیزیکی مسئول تعریف مشخصات الکتریکی و مکانیکی دستگاه‌های شبکه است.

2. پیوند داده

“Data Link Layer” این لایه وظیفه انتقال داده‌ها را از یک گره (کامپیوتر) به گره دیگر برعهده دارد. لایه پیوند داده بیت‌های خام را از لایه فیزیکی در فریم‌ بسته‌بندی و تشخیص و تصحیح خطا را مدیریت می‌کند.

3. شبکه

“Network Layer” بسته‌های داده را بین دستگاه‌ها در شبکه‌های مختلف هدایت می‌کند. این لایه از آدرس‌دهی منطقی مانند آدرس‌های IPv4 و IPv6 برای تعیین بهترین مسیر انتقال داده‌ها بهره می‌برد.

4. حمل‌ و نقل

“Transport Layer” انتقال داده‌های فیلترشده از لایه‌های قبلی را بین سیستم‌ها تضمین می‌کند. این لایه مسئول تقسیم داده‌ها به بسته‌های کوچک‌تر است. همچنین کنترل جریان را مدیریت و بررسی خطا را ممکن می‌کند. 

5. جلسه

“Session Layer” جلسات یا اتصالات بین برنامه‌ها را مدیریت می‌کند. این لایه اتصالات را ایجاد، حفظ و خاتمه می‌دهد تا ارتباط بین دستگاه‌های مختلف ساده شود.

6. لایه ارائه

“Presentation Layer” فرمت‌های داده را بین لایه برنامه و شبکه ترجمه می‌کند. رمزگذاری، فشرده‌سازی و ترجمه داده‌ها بخشی از وظایف این لایه هستند تا از قرارگیری داده‌ها در قالب قابل‌استفاده اطمینان حاصل شود.

7. لایه برنامه

بالاترین لایه که در آن اپلیکیشن‌های مورداستفاده کاربران با شبکه تعامل دارند. این لایه خدمات شبکه را به‌شکل مستقیم به برنامه‌های کاربر مانند مرورگرهای وب و هاست ایمیل ارائه می‌دهد.

پروتکل چطور کار می‌کند؟

پروتکل چیست و چگونه کار می کند؟

در این بخش با نحوه کارکرد پروتکل آشنا خواهید شد.

1. اعلام ارسال از سوی مبدا و بررسی آمادگی مقصد

ابتدا دستگاه فرستنده یک مکالمه را با ارسال پیام یا درخواست به مقصد شروع می‌کند تا از آمادگی آن برای دریافت پیام مطمئن شود.

2. سربرگ‌گذاری

در مرحله دوم، فرستنده هدرهایی (Headers) را با جزئیات مهم مانند آدرس مبدا و مقصد روی بسته درج می‌کند. نوع داده، شماره‌های دنباله‌ای و جزئیات بررسی خطا همگی می‌توانند در هدر گنجانده شوند.

این سربرگ‌ها بخش مهمی از بسته‌های داده هستند؛ چون داده‌های حاوی متن را دربرمی‎گیرند. آن‌ها به ابزارها در لایه فیزیکی OSI کمک می‌کنند تا داده‌های دریافتی را به درستی تفسیر و نحوه مدیریت آن‌ها را انتخاب کنند. 

3. بسته‌بندی داده‌ها

پس از سربرگ‌گذاری، داده‌ها به واحدهای قابل‌مدیریت‌تر و کوچک‌تری به‌نام بسته‌های داده یا “Data Packets” تقسیم می‌شوند. این قالب‌بندی ساختار پیام‌ها را مشخص می‌کند و هر بسته را با یک هدر و فوتر (Footers) منحصربه‌فرد، راهی مقصد می‌کند. 

به‌طورمعمول هدرها حاوی اطلاعاتی در مورد فرستنده و گیرنده موردنظر هستند؛ درحالی‌که فوترها اطلاعاتی را درباره داده‌های بررسی خطا در خود می‌گنجانند.

4. تشخیص و شروع فرآیند ارتباط

در بسیاری از پروتکل‌ها، به‌ویژه پروتکل‌های اتصال‎گرا مانند TCP، دست دادن (Handshaking) مرحله‌ای از شروع فرآیند ارسال بسته است. 

این شیوه برای برقراری، حفظ و خاتمه یک اتصال استفاده می‌شود تا بسته‌ها به‌شکل پشت‌سرهم ارسال و دریافت شوند.  Handshaking اطمینان می‌دهد که همه سیستم‌های شبکه برای انتقال داده‌ها آماده هستند و در مورد شرایط کلیدی مانند اندازه داده‌ها، شماره‌های توالی و تکنیک‌های بررسی خطا توافق دارند. 

5. ارسال به معماری لایه‌ای

بسیاری از پروتکل‌ها در چارچوب لایه‌ای، مانند مدل OSI یا TCP انتقال بسته‌ها را انجام می‌دهند. در این مرحله پروتکل لایه مناسب را برای انتقال انتخاب و ارسال بسته را شروع می‌کند. 

6. دریافت بسته توسط مقصد

بسته‌ها توسط سیستم مقصد دریافت می‌شوند. پس از دریافت، از هدرها برای تعیین نحوه جمع‌آوری مجدد محتویات استفاده می‌شود؛ چون در فرآیند ارسال، بسته از مسیرهای مختلفی عبور می‌کند و ممکن است بسته‌های وابسته‌به آن از مسیرهای دیگری به مقصد برسند.

7. رسیدگی، بررسی خطا و تصدیق دریافت

پس از دریافت بسته توسط مقصد، پروتکل رسیدن بسته را به مقصد چک و در صورت موفقیت‌آمیز بودن فرآیند، عملیات را تصدیق می‌کند. اگر بسته با موفقیت به مقصد نرسد، پروتکل مسئول رسیدگی به خطا و ارزیابی آن است. 

در بسیاری از پروتکل‌ها، گیرنده تایید می‌کند که بسته‌ها را دریافت کرده است. همچنین در صورت بروز اشتباه، درخواست ارسال مجدد بسته‌هایی را که از دست رفته‌اند را می‌کند.

در این مرحله هر لایه از فرآیندهای متفاوتی استفاده می‌کند. برای مثال لایه TCP از فرآیندی به‌نام دست دادن سه‌طرفه (Three-way Handshake) برای این مرحله استفاده می‌کند تا مطمئن شود که هر دو دستگاه برای برقراری ارتباط آماده هستند. بنابراین داده‌ها با دقت ارسال و دریافت می‌شوند. 

8. پردازش داده‌ها

پس از دریافت و تایید هر بسته، گیرنده می‌تواند پردازش داده‌های دریافت‌شده را شروع کند.

9. خاتمه ارتباط

برای پایان دادن به ارتباط به‌شکلی استاندارد و پس از تکمیل انتقال داده‌ها، دستگاه‌ها عملیات خاتمه ارتباط را با تکرار Handshaking انجام می‌دهند.

انواع پروتکل شبکه و کاربرد هرکدام

پروتکل‌های زیادی وجود دارد که از آنها استفاده می‌شود تا کامپیوترها با هم ارتباط برقرار کنند. در این بخش به معرفی تعدادی از این پروتکل‌ها می‌پردازیم.

TCP/IP

TCP/IP (پروتکل کنترل انتقال/پروتکل اینترنت) مجموعه‌ای از پروتکل‌های ارتباطی است که برای اتصال دستگاه‌های شبکه به اینترنت استفاده می‌شود. 

TCP داده‌ها را به بسته‌های کوچک‌تر تقسیم می‌کند تا از سرور به کلاینت ارسال شوند. سازمان‌ها از TCP برای انتقال محتوا مانند فایل‌ها، متن، تصاویر و ایمیل‌ها استفاده می‌کنند؛ چون پروتکلی مطمئن برای تحویل اصولی و صحیح بسته‌ها با دقت و ترتیب درست است.

به‌طورمعمول در کنار TCP، نام UDP را هم می‌شنویم؛ پروتکلی که داده‌ها را از یک کامپیوتر کپی و در یک بسته UDP قرار می‌دهد و هدر خود را روی پکت اضافه می‌کند. این هدر شامل پورت‌های منبع و مقصد برای برقراری ارتباط، طول بسته و ویژگی checksum است. 

کاربرد پروتکل TCP/IP در دنیای واقعی:

  • جست‌وجو در وب و استفاده از محتوای آن
  • ارسال و دریافت ایمیل
  • انتقال فایل
  • انجام تراکنش‌های بانکی و مالی
  • استریم محتوای چندرسانه‌ای مانند ویدیوهای یوتیوب
  • اجرای بازی‌های آنلاین

HTTP و HTTPS

پروتکل چیست؟ بررسی HTTP و HTTPS

مخفف Hyper Text Transfer Protocol است و برای ایجاد ارتباط، دریافت و ارسال اطلاعات به‌کار می‌رود. پروتکلی که از آن در سایت‌های اینترنتی استفاده می‌شود و شما به‌عنوان کاربر اینترنت به‌صورت روزانه با آن سروکار دارید. 

به‌مرور زمان HTTP دچار آسیب‌پذیری‌های متعدد شد و نسخه ایمن آن، یعنی HTTPS با اضافه شدن یک فاکتور (Secure)، معرفی و استفاده شد. امروزه بسیاری از سایت‌ها از HTTPS استفاده می‌کنند؛ پروتکلی که استفاده از آن، یکی از ضرورت‌های رتبه گرفتن در موتورهای جست‌وجو است.

پروتکل‌های HTTP و HTTPS با استفاده از TCP/IP راهی میان سرور و کلاینت‌ها ایجاد می‌کنند و به این صورت بسته‌های اطلاعاتی روی خطوط اینترنت و بین کامپیوترها در شبکه جابه‌جا می‌شوند.

کاربرد پروتکل‌ HTTPS در دنیای واقعی:

  • امور آنلاین بانک‌داری
  • تراکنش‌ها در فروشگاه‌های آنلاین
  • پورتال‌های بیمارستانی و مراکز سلامت و بهداشت
  • سرویس‌های ایمیل
  • شبکه‌های اجتماعی
  • انواع سیستم مدیریت محتوا (CMS)
  • وب‌سایت‌های دولتی
  • سرویس‌های ابری
  • وب‌سایت‌های خبری و رسانه‌ای

بیشتر بخوانید: پروتکل https چیست و چه تفاوتی با http دارد؟

FTP

پروتکل چیست بررسی FTP

مخفف “File Transfer Protocol”، به‌معنای پروتکل انتقال فایل است که امکان انتقال فایل‌ها را از کلاینت به سرور و بالعکس را فراهم می‌کند.

این پروتکل به کاربران اجازه می‌دهد تا فایل‌ها را روی یک سرور و از راه دور آپلود، دانلود و مدیریت کنند.

SFTP همان نسخه امن FTP و مجهزبه SSH است. پروتکلی دیگری هم با نام TFTP وجود دارد که کمی متفاوت از FTP و SFTP عمل می‌کند. 

TFTP (Trivial File Transfer Protocol) یک پروتکل ساده و سبک‌وزن است که در آن سادگی و سهولت اجرا، مهم‌تر از ویژگی‌های پیشرفته یا امنیت است. این پروتکل برای ارسال فایل‌های کوچک بین دو دستگاه به‌کار می‌رود که می‌توانید بدون نگرانی در مورد احراز هویت یا ایجاد هرگونه مشکل در فایروال‌ها، فایل را سریع انتقال دهید.

به‌طورمعمول FTP و SFTP برای انتقال فایل به نام کاربری و رمزعبور نیاز دارند؛ درحالی‌که TFTP چنین الزامی ندارد.

بیشتر بخوانید: پروتکل FTP چیست و چه کاربردهایی دارد؟

کاربرد پروتکل FTP در دنیای واقعی:

  • به‌اشتراک‌گذاری فایل‌ها و امکان همکاری روی آن‌ها از راه دور
  • مدیریت فایل‌های سایت‌ها
  • بک‌آپ‌گیری از داده‌های آنلاین
  • مکانی برای ذخیره توزیع‌های نرم‌افزاری سازمان‌ها
  • به‌اشتراک‌گذاری منابع آموزشی و اطلاعات عمومی در اینترنت
  • خودکارسازی انتقال فایل‌ها
  • انتقال داده‌ها بین یک سازمان و سازمان‌های دیگر یا یک هلدینگ و زیرشاخه‌های آن

FTAM

پروتکل چیست بررسی FTAM

این پروتکل مخفف “File Transfer Access and Management” به‌معنای دسترسی و مدیریت انتقال فایل است. 

FTAM یک پروتکل لایه کاربردی در مدل OSI است که از استاندارد ISO 8571 پیروی می‌کند. هدف آن ارائه یک چارچوب جامع برای مدیریت فایل‌ها در سیستم‌ها و شبکه‌های مختلف است.

عملکرد پروتکل FTAM شبیه‌به FTP است؛ اما تاکنون نتوانسته جای این پروتکل را بگیرد.

کاربرد پروتکل FTAM در دنیای واقعی:

  • ادغام سیستم‌های اطلاعاتی Mainframe با محیط‌های توزیع‌شده
  • مدیریت فایل‌ها به‌شکل Cross-platform و روی انواع سیستم‌عامل‌ها، سرورها و کلاینت‌ها
  • بخش‌هایی از ارتباطات مخابراتی با هدف پیکربندی، گزارش‌‌گیری و به‌روزرسانی‌ در عناصر مختلف شبکه
  • سیستم‌های مدیریت اسناد
  • بایگانی داده‌ها
  • به‌اشتراک‌گذاری داده‌ها و همکاری بین موسسات پژوهشی و پروژه‌های تحقیقاتی با استفاده از سیستم‌های مختلف

RTP

پروتکل چیست و بررسی RTP

این پروتکل مخفف Real-Time Transport Protocol است و به پروتکل انتقال مدیا شهرت دارد. از این پروتکل برای انتقال اطلاعات در لحظه روی شبکه‌های IP استفاده می‌شود. بیشترین موارد استفاده این پروتکل در VOIP (تکنولوژی انتقال صدا) است. 

یکی از مزیت‌های این پروتکل انتقال صدا به چند مقصد است. RTP به‌خاطر خاصیت انتقال لحظه‌ای داده‌ها، از نظم زیادی برخوردار است تا بسته‌ها به‌ترتیب به مقصد برسند.

کاربرد پروتکل RTP در دنیای واقعی:

  • انتقال صدا روی شبکه‌های VoIP
  • ویدیو کنفرانس
  • استریم زنده محتوای ویدیویی و صوتی
  • اجرای وبینار و جلسات آنلاین
  • ترکیب صدا و تصویر و انتقال لحظه‌ای آن
  • تلویزیون و رادیوی اینترنتی

LCP

یکی دیگر از پروتکل‌های شبکه، LCP یا “Link Control Protocol” است. LCP در پروتکل PPP وجود دارد و وظیفه آن تست و پیکربندی اتصالات در لایه پیوند داده‌ها است. درواقع این پروتکل هویت سیستم فرستنده و گیرنده را بررسی می‌کند تا ارتباط میان این دو سیستم برقرار شود.

کاربرد پروتکل LCP در دنیای واقعی:

  • مراکز ارائه‌دهنده خدمات اینترنتی (ISP) برای احراز هویت کاربر و پیکربندی پارامترهای ارتباطی جهت اطمینان از پایداری اتصال
  • VPN
  • ارتباطات روی فکس و مودم
  • پیکربندی‌های شبکه
  • مخابرات
  • سیستم‌های تعبیه‌شده نیازمند به ارتباطات نقطه‌به‌نقطه (Point to Point)

SNMP

پروتکل چیست ؟ بررسی SNMP

مخفف “Simple Network Management Protocol” است. این پروتکل از پروتکل‌های زیرمجموعه TCP/IP و در لایه کاربردی تشکیل می‌شود. کار SNMP مدیریت و نظارت بر اجزای مختلف شبکه با یک IP واحد است. SNMP به مدیر شبکه امکان کنترل، مدیریت و نظارت‌بر  سیستم‌ها، مسیریاب‌ها و دیگر تجهیزات شبکه را از راه دور می‌دهد.

کاربرد پروتکل SNMP در دنیای واقعی:

  • مانیتور شبکه
  • مدیریت خطاهای شبکه
  • مدیریت پیکربندی سخت‌افزار، نرم‌افزار و تجهیزات متفاوت شبکه
  • برنامه‌ریزی برای توسعه و مقیاس‌بندی شبکه با ارزیابی داده‌های SNMP در طول زمان
  • نظارت‌بر شرایط محیطی مانند دما و رطوبت در اتاق‌های سرور یا مراکز داده
  • مدیریت پرینترها و لوازم جانبی شبکه
  • نظارت‌بر اطلاعات تجهیزات شبکه مانند میزان جوهر باقی‌مانده و مصرف‌شده پرینترها، در دسترس بودن کاغذ آن‌ها، وضعیت عملیاتی و صف
  • ادغام در سیستم‌های بزرگ‌تر مدیریت شبکه و مدیریت متمرکز شبکه‌های ناهمگن
  • مدیریت دستگاه‌های مختلف اینترنت اشیا، ارائه یک روش استاندارد برای نظارت و کنترل این دستگاه‌ها در یک شبکه

SMTP

پروتکل چیست؟ بررسی SMTP

این پروتکل بخشی از لایه کاربرد پروتکل TCP/IP و مخفف Simple Mail Transfer Protocol است. SMTP برای ارسال و دریافت پست‌های الکترونیکی به‌کار می‌رود. همچنین امکان ذخیره داده‌ها را روی میل سرور فراهم می‌کند.

کاربرد پروتکل SMTP در دنیای واقعی:

  • کلاینت‌های ایمیل
  • ایمیل‌های حاوی اطلاعات و جزئیات تراکنش‌ها
  • بازاریابی ایمیلی
  • اعلان‌های (Notification) خودکار
  • وب‌اپلیکیشن‌ها
  • سرورهای داخلی ایمیل 
  • ادغام با سایر پروتکل‌ها
  • جلوگیری از اسپم

DNS

پروتکل چیست؟ بررسی DNS

DNS مخفف “Domain Name System” است و وظیفه اتصال دامنه به آدرس IP را به‌عهده دارد. درواقع DNS آدرس‌های دامنه – مانند iranserver.com – را به آدرس IP آن – 192.168.12.34 – تبدیل می‌کند تا درخواست شما به آدرس درستی ارسال شود. 

کاربرد پروتکل DNS در دنیای واقعی:

  • دسترسی به سایت‌ها با حفظ نام دامنه آن‌ها
  • تحویل ایمیل
  • ایجاد تعادل بار برای سرورها
  • شبکه‌های تحویل محتوا (CDN)
  • کشف خدمات پلتفرم‌های آنلاین
  • مدیریت شبکه‌های داخلی
  • DNS پویا
  • سنجش امنیت سایت‌ها و پلتفرم‌های آنلاین

بیشتر بخوانید: آشنایی با انواع رکوردهای DNS به همراه وظیفه هر رکورد DNS به صورت کامل و جامع

DHCP

پروتکل چیست بررسی DHCP

این پروتکل در لایه شبکه قرار دارد و مخفف “Dynamic Host Configuration Protocol” است. این پروتکل وظیفه تخصیص آدرس‌های IP به کلاینت‌های موجود در شبکه را برعهده دارد. 

DHCP یک پایگاه داده در خود دارد که شامل تعداد زیادی آدرس IP است. هر سیستم یا دستگاهی که بخواهد به شبکه متصل شود، ابتدا باید یک آدرس IP بگیرد. این کار وظیفه پروتکل DHCP است.

کاربرد پروتکل DHCP در دنیای واقعی:

  • تخصیص خودکار آدرس IP به تجهیزات متصل به مودم یا روتر
  • مدیریت متمرکز IPهای شبکه
  • پیکربندی خودکار تنظیمات شبکه
  • تخصیص آدرس IP موقت به تجهیزات متصل
  • تخصیص آدرس IPv6 

ARP

پروتکل چیست بررسی ARP

“Address Resolution Protocol” یک پروتکل ارتباطی است که برای کشف آدرس لایه پیوند – مانند یک آدرس MAC – مرتبط‌با یک آدرس معین در لایه اینترنت – مثل یک آدرس IPv4 – استفاده می‌شود. ARP پروتکلی ضروری در شبکه‌های محلی (LAN) است تا به سیستم‌ها و سایر دستگاه‌ها اجازه ارتباط بدهد.

کاربرد پروتکل ARP در دنیای واقعی:

  • اتصال به Gateway پیش‌فرض
  • برقراری ارتباط بین هاست‌ها در شبکه LAN
  • افزونگی و مدیریت شکست (Failover) روتر
  • معرفی یک دستگاه جدید در شبکه
  • به‌روزرسانی ARP Mapping

بیشتر بخوانید: پروتکل SSH چیست؟ و چه کاربردی دارد؟

پروتکل های شبکه بی سیم 

پروتکل‌های ارتباطی بی‌سیم (Wi-Fi Communication) نحوه اتصال و ارتباط ما را در عصر دیجیتال متحول کرده‌اند. شبکه‌های تلفن همراه مانند 3G، 4G، و 5G، و همچنین Wi-Fi (802.11) دو نمونه شناخته‌شده از پروتکل‌های بی‌سیم هستند که در ادامه آن‌ها را توضیح داده‌ایم.

1. Wi-Fi (802.11)

در ادارات، منازل مسکونی و اماکن عمومی، Wi-Fi پایه و اساس شبکه‌های محلی بی‌سیم (LAN) است.

این پروتکل به دستگاه‌های بی‌سیم اجازه می‌دهد تا به اینترنت وصل شوند و با یکدیگر ارتباط برقرار کنند. تلفن‌های هوشمند، لپ‌تاپ‌ها و لوازم خانگی هوشمند نمونه‌های بارزی از مصرف‌کنندگان شبکه وای‌فای هستند. 

Wi-Fi از فرکانس‌های رادیویی برای کارکرد خودش استفاده می‌کند و طیف وسیعی از سرعت‌ها و محدوده‌های مختلفی را پوشش می‌دهد؛ از باند محبوب‌تر ۲.۴ گیگاهرتز تا باند سریع‌تر ۵ گیگاهرتز.

2. استانداردهای شبکه‌های سلولی (3G، 4G، 5G)

ارتباطات سیار با استانداردهای سلولی مانند 3G (نسل سوم)، 4G (نسل چهارم) و 5G (نسل پنجم) تامین می‌شود.

انتقال داده‌ها، پیام‌های متنی و تماس‌های تلفنی با سرعت بالا، همگی به‌لطف توسعه این پروتکل‌ها در دستگاه‌های تلفن همراه امکان‌پذیر می‌شوند. اتصال به اینترنت موبایل برای اولین بار توسط 3G امکان‌پذیر شد. سپس بهبودهای عمده سرعت داده توسط شبکه 4G انجام شد که امکان پخش بازی و ویدیو با موبایل را فراهم کرد.

با جدیدترین نسل شبکه‌های سلولی، یعنی 5G، فناوری‌های جدید مانند اینترنت اشیا (IoT) و وسایل نقلیه بدون راننده هم می‌توانند با سرعت‌های بسیار بالا و تاخیر کم، به اینترنت و شبکه‌های سازمانی وصل شوند.

4 سازمان استانداردسازی پروتکل

پروتکل ها از چهار استاندارد جهانی استفاده می‌کنند که آن‌ها را در ادامه لیست کرده‌ایم.

1. IETF (گروه وظیفه مهندسی اینترنت)

سازمان استاندارد سازی پروتکل چیست؟

IETF (Internet Engineering Task Force) یک گروه شناخته‌شده در سراسر جهان و مسئول ایجاد و حفظ استانداردهای مرتبط‌با اینترنت است. این سازمان بر موضوعات مختلفی ازجمله شبکه، امنیت و پروتکل‌ها تمرکز دارد. کارشناسان از سراسر جهان در فرآیند مشارکتی IETF برای توسعه و بهبود استانداردهایی مانند TCP/IP شرکت می‌کنند.

2. IEEE (موسسه مهندسین برق و الکترونیک)

سازمان استاندارد سازی پروتکل چیست؟

IEEE (Institute of Electrical and Electronics Engineers) یک سازمان چندملیتی و متمرکز بر توسعه فناوری است. استانداردهای IEEE جنبه‌های شبکه را مانند اترنت (IEEE 802.3) و Wi-Fi (IEEE 802.11) پوشش می‌دهند.

3. ISO (سازمان استانداردسازی بین‌المللی)

سازمان استاندارد سازی پروتکل چیست؟

فناوری اطلاعات یکی از زمینه‌هایی است که ISO (International Organization for Standardization) برای آن استانداردهای جهانی تولید می‌کند. استانداردهای ISO علی‌رغم این‌که به‌طورخاص در مورد شبکه نیستند، اما می‌توانند بر پروتکل‌ها و رویه‌های مورداستفاده در شبکه‌ها تاثیر بگذارند.

4. W3C (کنسرسیوم جهانی وب)

سازمان استاندارد سازی پروتکل چیست؟

World Wide Web Consortium سازمانی است که روی استانداردهای مربوط‌به فضای آنلاین، مانند HTML، CSS و دسترسی به وب کار می‌کند. دستورالعمل‌های این سازمان تضمین می‌کنند که کاربران پلتفرم‌ها و دستگاه‌های مختلف، تجربه‌ای یکنواخت و قابل‌درک را از سراسر وب خواهند داشت.

10 آسیب پذیری پروتکل ها

آسیب پذیری پروتکل های شبکه به ضعف‌هایی در طراحی، پیاده‌سازی یا عملکرد انواع پروتکل اشاره دارد که منجر به تهدید شبکه یا لطمه به سیستم‌ها توسط هکران و مهاجمان می‌شوند. این آسیب‌پذیری‌ها دسترسی غیرمجاز، نقض داده‌ها و سایر حوادث امنیتی را رقم می‌زنند که در هیچ شبکه‌ای جا ندارند. در ادامه به 10 اسیب پذیری پروتکل ها اشاره کرده‌ایم که درک آن‌ها، باعث حفظ امنیت اطلاعات‌مان می‌شود. 

1. آسیب پذیری پروتکل ARP

جعل ARP به مهاجم اجازه می دهد تا آدرس MAC خود را با آدرس IP یک دستگاه قانونی در شبکه تعویض کند. به‌این‌ترتیب، هکر می‌تواند ترافیک در نظر گرفته‌شده برای آن دستگاه را به‌سمت سیستم خود هدایت کند.

ARP یک پروتکل بدون حالت است که درخواست‌ها و پاسخ‌ها را پیگیری نمی‌کند. به‌همین‌دلیل کلاینت‌ پاسخ‌های ARP بدون تایید را در حافظه پنهان نگه می‌دارد و به مهاجمان اجازه می‌دهد تا Sessionهای قانونی را با درخواست‌های مخرب بازنویسی کنند.

2.  آسیب پذیری پروتکل DNS

مسمومیت کش DNS مهاجمان را قادر می‌سازد تا آدرس‌های IP قانونی را با آدرس‌های مخرب جایگزین و کاربران را به سایت‌های مضر هدایت کنند. حملات تقویت DNS، معروف‌به “DNS Amplification Attacks” می‌توانند از سرورهای DNS تکرارکننده (Recursive DNS Servers) برای سرازیر کردن سیلی از ترافیک به‌سمت هدف، سواستفاده کنند.

3.  آسیب پذیری پروتکل FTP

FTP به‌دلیل مکانیسم‌های احراز هویت ضعیف خود، مستعد حملات مختلفی ازجمله Cross-Site Scripting (XSS) و حمله بروت فورس است.

این پروتکل با انتقال داده بدون رمزنگاری، استفاده از مکانیزم‌های ضعیف برای احراز هویت و پیمایش دایرکتوری توسط مهاجمان، امکان مشاهده یا تغییر داده‌های مهم را به‌سادگی فراهم می‌کند.

4.  آسیب پذیری پروتکل RDP

حمله BlueKeep یکی از معروف‌ترین آسیب‌پذیری‌های RDP است که امکان اجرای کد از راه دور را روی سیستم‌های وصله‌نشده می‌دهد. 

ربودن DLL (DLL Hijacking) هم نوع دیگری از آسیب‌پذیری پروتکل RDP است که در آن مهاجم با دستکاری DLLهای بارگیری‌شده توسط کلاینت، تلاش دارد RDP را در سیستم او به‌خطر بیندازد.

این پروتکل با باز نگه داشتن اینترنت به‌روی پورت TCP 3389، سیستم‌های استفاده‌کننده از این پورت را مورد هدف اسکن و حمله قرار می‌دهد.

5.  آسیب پذیری پروتکل HTTPS

اگر از پروتکل TLS برای رمزگذاری HTTPS استفاده نشود، می‌تواند آسیب‎پذیری زیادی را ایجاد کند؛ مانند هک رمز کاربران. همچنین این پروتکل از SSL منقضی‌شده، اعتبارسنجی ضعیف آن و اشکالات متعدد در اجرای HTTPS آسیب‌پذیر است.

بیشتر بخوانید: آموزش نحوه ریدایرکت کردن http به https در cpanel

6.  آسیب پذیری پروتکل SMTP

SMTP می‌تواند برای حملات هرزنامه و فیشینگ در کنار حملات جمع‌آوری آدرس‌های ایمیل معتبر، مورد سواستفاده قرار بگیرد. در این پروتکل شاهد احراز هویت ضعیف به‌دلیل رمز عبور ساده و رهگیری آن توسط مهاجمان هستیم.

همچنین رله‌های باز در SMTP که به هرکسی در اینترنت اجازه می‌دهد بدون احراز هویت، ایمیل ارسال کند، آسیب‌پذیری دیگری در SMTP است.  در این حالت مهاجم به‌راحتی می‌تواند ایمیل‌های فیشینگ یا هرزنامه بفرستد.

7.  آسیب پذیری پروتکل SNMP

SNMP راهی برای اعطای دسترسی غیرمجاز به دستگاه‌های شبکه است که اغلب به‌دلیل عدم رمزگذاری، استفاده از رمزهای ساده و رهگیری رشته‌های متنی رخ می‌دهد.

احراز هویت ضعیف به‌دلیل رشته‌های متنی ساده،  اشکال در پیاده‌سازی SNMP و سرریز بافر در کنار افشا شدن اطلاعات حساسی مانند توپولوژی شبکه، نام‌های کاربری و فرآیندهای در‌حال‌اجرا، از آسیب‌پذیری‌های این پروتکل هستند.

8.  آسیب پذیری پروتکل DHCP

این پروتکل مکانیزم داخلی برای احراز هویت کلاینت‌ها و سرورها ندارد. به‌همین‌دلیل به‌شدت مستعد آسیب‌پذیری و نفوذ توسط هکران است. اگر مهاجمی به DHCP حمله کند، می‌تواند آدرس‌های IP نادرست یا تنظیمات پیکربندی روتر را بین کلاینت‌ها توزیع کند.

همچنین حملات گرسنگی DHCP معروف‌به “DHCP Starvation Attacks”، باعث تخلیه تمام IPهای DHCP می‌شود تا کلاینت جدیدی نتواند آدرس بگیرد و حمله DDoS رخ دهد. 

آسیب‌پذیری سرریز بافر DHCP و دور زدن اقدامات امنیتی یا تزریق پیام‌های DHCP مخرب به شبکه، از دیگر آسیب پذیری های پروتکل DHCP هستند.

9. آسیب پذیری پروتکل TCP/IP

حمله DDoS با ارسال تعداد زیادی درخواست SYN، از اولین آسیب‌پذیری پروتکل TCP/IP است. در این حمله، مهاجم آدرس‌های IP جعلی زیادی را به‌سمت سرور سرازیر می‌کند تا سرویس‌دهی آن را مختل کند.

جعل IP با هدف پنهان کردن هویت فرستنده هم آسیب‌پذیری دیگر این پروتکل مهم شبکه و اینترنت است. به‌علاوه‌که اگر مهاجمی TCP را برباید، می‌تواند با پیش‌بینی یا رهگیری اعداد دنباله TCP، کنترل جلسه فعال کاربر را در دست بگیرد. ربودن مسیر بسته و تزریق عوامل مخرب به آن هم در طی همین ربودن TCP رخ می‌دهد. 

10.  آسیب پذیری پروتکل FTAM

در بسیاری از تبادلات بسته، FTAM ممکن است داده‌ها را به‌صورت متن ساده منتقل کند. این موضوع داده‌ها را در حین انتقال مستعد رهگیری توسط هکران می‌کند.

نقض احتمالی داده‌ها به‌دلیل مکانیزم‌های دسترسی ناکافی و پیکربندی نامناسب این پروتکل هم، آسیب‌پذیری دیگری را ایجاد می‌کند.

این پروتکل از سه جنبه دیگر هم مستعد حمله است: 1) حملات پیمایش دایرکتوری، 2) DDoS، 3) پیاده‌سازی اشتباه پروتکل و بروز مسائل مرتبط‌با سرریز بافر؛ در کنار مدیریت نادرست خطا توسط FTAM.

11.  آسیب پذیری پروتکل LCP 

اعتبارسنجی نامناسب ورودی، آسیب احتمالی حافظه را در این پروتکل ممکن می‌سازد. این آسیب می‌تواند از راه دور و بدون نیاز به تعامل کاربر، انجام شود.

در یک حمله به سیستم‌عامل لینوکس و پروتکل LCP که با کد CVE-2024-41044 معرفی شد، ردی از  LCP را مشاهده کردند. در این حمله بسته‌های ناقص به‌عنوان بسته‌های LCP معتبر پذیرفته شدند.

در کنار تمام این آسیب‌پذیری‌ها، LCP مستعد حمله DDoS، عدم احراز هویت و نفوذ از محل پیکربندی نادرست پروتکل است.

آنچه در پروتکل خواندیم

بدون پروتکل‌ها، دستگاه‌ها نمی‌توانند ارتباط برقرار کنند. به‌همین‌دلیل عملکرد کل شبکه با اختلال مواجه می‌شود. انواع پروتکل ها برای اطمینان از این‌که داده‌ها در مسیری امن و قابل‌اعتماد منتقل می‌شوند، به‌وجود آمدند؛ اما این قوانین شبکه با آسیب‌پذیری‌هایی هم همراه است؛ ازجمله نفوذ مهاجم از محل پیکربندی نادرست پروتکل، تزریق عوامل مخرب به کلاینت و ارسال انبوهی درخواست به‌سمت سرور. به‌همین‌دلیل سازمان‌هایی مانند ISO، IETF و W3C تاسیس شدند تا تصویب قوانین و به‌روزرسانی‌ها این زبان مشترک را ممکن و ساده کنند.

حال که به انتهای مقاله رسیدیم، می‌خواهیم بدانیم کدام بخش پروتکل برای شما جذاب‌تر بود؟ چه جنبه‌های دیگری را از پروتکل می‌شناسید که در این نوشته از آن اسمی نبردیم؟ خوش‌حال می‌شویم که دیدگاه‌های خودتان را در بخش نظرات همین پست بنویسید تا ما و سایر خوانندگان از آن‌ها بهره ببریم.

سوالات متداولی که شما می‌پرسید

  1. پروتکل چیست؟

پروتکل در شبکه‌های کامپیوتری زبانی مشترک برای ارتباط، ارسال و دریافت بسته‌های داده است.

  1. چند نوع پروتکل داریم؟

انواع پروتکل‌های حاضر شامل TCP/IP، FTP، RDP و غیره است. برخی از پروتکل‌ها مانند Telnet هم از بین رفتند تا پروتکل‌های بهینه‌تری به مسیر تخصصی شبکه‌های کامپیوتری ادامه بدهند.

  1. اجزا کلیدی انواع پروتکل چیست؟

سینتکس، معناشناسی، زمان‌بندی و کنترل توالی از اجزای کلیدی و ثابت تمام پروتکل‌ها هستند.

منابع:

GeeksforGeeks

JavaTPoint

Forbes Advisor

 

برچسب ها:
4/5 - (4 امتیاز)

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

OpenWrt چیست و چه کاربردهایی دارد؟

OpenWrt چیست و چه کاربردهایی دارد؟

0
OpenWrt یک بهترین توزیع لینوکس 2024 برای روتر شماست که مانند سایر توزیع‌های لینوکس، یک package manager دارد که به شما امکان می‌دهد تا packages…
لود بالانسینگ چیست

لود بالانسینگ (Load Balancing) چیست؟

0
کنسول‌های بازی را دیده‌اید؟ مخصوصا نسل‌های جدید که فقط با یک دسته ارائه می‌شوند. اگر یکی از این کنسول‌های تک‌دسته‌ای را داشته باشید و از…

نظرات کاربران

2 دیدگاه. دیدگاه تازه ای بنویسید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست